Microsoft publica parches de seguridad (Enero 2024)

Microsoft ha abordado un total de 48 fallos de seguridad que abarcan su software como parte de sus actualizaciones del martes de parches para enero de 2024.

De los 48 errores, dos están clasificados como críticos y 46 como importantes en cuanto a su gravedad. No hay evidencia de que alguno de los problemas sea de conocimiento público o esté bajo ataque activo en el momento del lanzamiento.

Análisis

Los fallos más críticos corregidos en este mes son los siguientes:

CVE-2024-20674 (puntuación CVSS: 9.0):
Vulnerabilidad de omisión de la función de seguridad Kerberos de Windows. La función de autenticación podría omitirse ya que esta vulnerabilidad permite la suplantación. Un atacante autenticado podría explotar esta vulnerabilidad estableciendo un ataque de máquina en el medio (MitM) u otra técnica de suplantación de red local, y luego enviando un mensaje Kerberos malicioso a la máquina cliente víctima para simular ser el servidor de autenticación Kerberos.

CVE-2024-20700 (puntuación CVSS: 7,5):
Vulnerabilidad de ejecución remota de código de Hyper-V en Windows. No requiere autenticación ni interacción del usuario para lograr la ejecución remota de código, aunque ganar una condición de carrera es un requisito previo para organizar un ataque.

CVE-2024-20653 (puntuación CVSS: 7,8):
Vulnerabilidad de escalada de privilegios que afecta al controlador Common Log File System (CLFS).

CVE-2024-0056 (puntuación CVSS: 8,7):
Vulnerabilidad de una omisión de seguridad que afecta al sistema. Data.SqlClient y Microsoft.Data.SqlClient.

Recomendaciones

Instalar los ultimos parches de seguridad.

Referencias

https://thehackernews.com/2024/01/microsofts-january-2024-windows-update.html

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

La actualización de Google Chrome 120 corrige vulnerabilidades de alta gravedad

Introduccion
Google anunció el martes 9 el lanzamiento de una actualización de seguridad Chrome 120 que soluciona 1 corrección de seguridad.
 

Análisis

CVE-2024-0333

Un atacante remoto podría aprovechar esta vulnerabilidad para activar la omisión de restricciones de seguridad en el sistema objetivo.

Recomendaciones

Actualizar a la version 120.0.6099.216 para Windows

Actualizar a la version 120.0.6099.216/217 para macOS y Linux

Referencias

https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_9.html

La actualización de Google Chrome 120 corrige vulnerabilidades de alta gravedad

Introduccion

Google anunció el martes el lanzamiento de una actualización de seguridad Chrome 120 que soluciona nueve vulnerabilidades, seis de las cuales fueron reportadas por investigadores externos.

Análisis

El problema se rastrea como CVE-2023-6702 y fue informado por los investigadores de Codesafe Team of Legends.Las cuatro fallos restantes de alta gravedad son errores de uso después de la liberación en los componentes Blink, libavif, WebRTC y FedCM del navegador.Google también parchó una vulnerabilidad de uso después de la liberación de gravedad media en CSS.

Las vulnerabilidades de uso después de la liberación son errores de corrupción de memoria que pueden explotarse para ejecutar código arbitrario, dañar datos o provocar denegación de servicio. En Chrome, estos problemas se pueden aprovechar para escapar del entorno limitado, pero sólo si se combinan con una falla en el sistema operativo subyacente o en un proceso privilegiado.

Recomendaciones

Actualizar a la version 120.0.6099.109/110 para Windows

Actualizar a la version 120.0.6099.109 para macOS y Linux

Referencias

https://www.softzone.es/noticias/programas/parche-seguridad-google-chrome-120/

https://www.securityweek.com/chrome-120-update-patches-high-severity-vulnerabilities/

Vulnerabilidad crítica en plugin de WordPress Backup Migration

Introduccion
 
Se ha descubierto una vulnerabilidad de gravedad crítica en un complemento de WordPress que puede permitir a los atacantes obtener la ejecución remota de código para comprometer completamente los sitios web vulnerables. Conocido como Backup Migration, el complemento ayuda a los administradores a automatizar las copias de seguridad del sitio en el almacenamiento local o en una cuenta de Google Drive.

 

Análisis

CVE-2023-6553

El error de seguridad (CVE-2023-6553 y clasificado con una puntuación de gravedad de 9,8) fue descubierto por un equipo de cazadores de errores conocido como Nex Team. Este permite a atacantes no autenticados apoderarse de sitios web específicos obteniendo la ejecución remota de código mediante la inyección de código PHP a través del archivo /includes/backup-heart.php.

Recomendaciones

Instalar el ultimo parche de seguridad

Versiones afectadas

Afecta a todas las versiones de complementos hasta Backup Migration 1.3.6 incluida.

Referencias

https://blog.segu-info.com.ar/2023/12/vulnerabilidad-critica-en-plugin-de.html

https://www.wordfence.com/blog/2023/12/critical-unauthenticated-remote-code-execution-found-in-backup-migration-plugin/