Vulnerabilidad TCP/IP de Windows en todos los sistemas con IPv6 habilitado y el más reciente martes de parche entre lo más destacado esta semana.

blue windows wallpaper

Microsoft ha lanzado parches para una vulnerabilidad crítica en la pila TCP/IP de Windows (CVE-2024-38063) que permite la ejecución remota de código, mientras que Ivanti ha corregido fallos en su Virtual Traffic Manager y Neurons for ITSM, incluyendo una vulnerabilidad crítica que permite la creación de usuarios administrativos fraudulentos. SAP también ha lanzado parches para 17 vulnerabilidades, destacando una falla crítica que compromete su BusinessObjects Business Intelligence Platform. Además, FreeBSD ha abordado una vulnerabilidad de alta gravedad en OpenSSH que permite la ejecución remota de código con privilegios elevados.

Vulnerabilidad crítica de ejecución remota en la pila TCP/IP de Windows afecta a todos los sistemas

Microsoft ha lanzado una actualización de seguridad urgente para corregir una vulnerabilidad crítica de ejecución de código remoto (RCE) en la pila TCP/IP de Windows, identificada como CVE-2024-38063. Esta falla afecta a todas las versiones compatibles de Windows y Windows Server, incluidas las instalaciones de Server Core. El fallo, con una calificación de severidad crítica y un puntaje CVSSv3 de 9.8, puede ser explotado remotamente por atacantes mediante el envío de paquetes IPv6 especialmente diseñados, sin requerir interacción del usuario, lo que lo convierte en una vulnerabilidad de «0-clic». Microsoft ha calificado la explotación de esta vulnerabilidad como » probable» y ha lanzado parches para todas las versiones afectadas de Windows.

Para mitigar el riesgo, Microsoft recomienda aplicar las actualizaciones de seguridad lo antes posible y deshabilitar IPv6 si no es necesario. Además, se sugiere monitorear la actividad de red sospechosa, especialmente en tráfico IPv6, y segmentar la red para limitar el movimiento lateral en caso de una posible intrusión.

Martes de Parche de Windows

Microsoft ha revelado 90 vulnerabilidades en su actualización de seguridad de agosto, entre las cuales destacan 10 errores de día cero. Seis de estas vulnerabilidades están siendo explotadas activamente, mientras que otras cuatro se conocieron públicamente antes de la divulgación oficial, lo que también las convierte en día cero. Uno de los errores más preocupantes es CVE-2024-38202, una falla de elevación de privilegios en Windows Update Stack, que aún no tiene un parche disponible. Este error podría ser explotado junto con otras vulnerabilidades para revertir actualizaciones de software sin necesidad de interacción del usuario.

Entre las vulnerabilidades bajo explotación activa se encuentran dos fallas de ejecución remota de código (RCE) y tres fallas de elevación de privilegios que permiten a los atacantes obtener control total del sistema. Además, se identificó una vulnerabilidad que permite eludir las protecciones de seguridad de Windows Mark of the Web (MoTW), lo que facilita la introducción de archivos maliciosos sin que se marquen como no confiables.

Falla crítica en Ivanti Virtual Traffic Manager podría permitir el acceso no autorizado

Ivanti ha lanzado actualizaciones de seguridad para una vulnerabilidad crítica en su Virtual Traffic Manager (vTM), identificada como CVE-2024-7593, con una puntuación CVSS de 9.8. Este fallo permite a un atacante remoto no autenticado eludir la autenticación del panel de administración y crear usuarios administrativos fraudulentos. Las versiones afectadas incluyen 22.2, 22.3, 22.5R1, 22.6R1, y 22.7R1, y los parches estarán disponibles desde el próximo lunes.

Como medida temporal, Ivanti recomienda restringir el acceso a la interfaz de administración a IPs de confianza.

Además, Ivanti ha abordado dos vulnerabilidades en Neurons for ITSM, CVE-2024-7569 y CVE-2024-7570, que podrían permitir la divulgación de información y el acceso no autorizado a dispositivos. También se han corregido cinco fallos de alta gravedad en Ivanti Avalanche que podrían conducir a condiciones de denegación de servicio o ejecución remota de código.

Falla crítica de SAP permite a atacantes remotos eludir la autenticación

SAP ha lanzado su paquete de parches de seguridad para agosto de 2024, abordando 17 vulnerabilidades, incluida la crítica CVE-2024-41730, con una puntuación CVSS de 9.8. Esta falla permite a atacantes remotos comprometer completamente SAP BusinessObjects Business Intelligence Platform bajo ciertas condiciones. Otra vulnerabilidad crítica, CVE-2024-29415, afecta a SAP Build Apps y se relaciona con un error en el paquete ‘IP’ de Node.js, que podría permitir la falsificación de solicitudes del lado del servidor.

Además de estas dos vulnerabilidades críticas, SAP también corrigió cuatro problemas de alta gravedad que incluyen inyección XML, contaminación del prototipo, denegación de servicio y divulgación de información en varios productos clave, como SAP NetWeaver y SAP Commerce Cloud.

FreeBSD lanza un parche para una vulnerabilidad de alta gravedad en OpenSSH

Los mantenedores del Proyecto FreeBSD han lanzado actualizaciones de seguridad para corregir una vulnerabilidad de alta gravedad en OpenSSH, identificada como CVE-2024-7589, con una puntuación CVSS de 7.4. Esta falla permite a los atacantes ejecutar código arbitrario de forma remota con privilegios elevados, debido a un manejador de señales en sshd(8) que invoca funciones no seguras para señales asíncronas.

El problema ocurre cuando un cliente no se autentica dentro del tiempo de LoginGraceTime, lo que expone el sistema a una condición de carrera explotable.

La vulnerabilidad se relaciona con un problema conocido como regreSSHion (CVE-2024-6387) y proviene de la integración de blacklistd en OpenSSH en FreeBSD.

Cisco advierte sobre días cero críticos de RCE en teléfonos IP al final de su vida útil

Cisco ha advertido sobre múltiples vulnerabilidades de ejecución remota de código en la interfaz de administración web de los teléfonos IP Small Business de las series SPA 300 y SPA 500, los cuales ya han llegado al final de su vida útil. Las cinco vulnerabilidades reveladas incluyen tres fallas críticas (CVE-2024-20450, CVE-2024-20452 y CVE-2024-20454) que permiten la ejecución de comandos con privilegios de root mediante solicitudes HTTP maliciosas, y dos fallas de alta gravedad (CVE-2024-20451 y CVE-2024-20453) que pueden causar denegación de servicio.

Cisco no ha lanzado parches ni proporcionado mitigaciones para estos dispositivos, por lo que se insta a los usuarios a migrar a modelos más nuevos y con soporte activo, como el Cisco IP Phone 8841 o la serie Cisco 6800. Aunque el soporte para SPA 500 continúa hasta mayo de 2025 para ciertos usuarios con contratos especiales, el SPA 300 dejó de recibir soporte en febrero de 2024. Cisco también ofrece un Programa de Migración de Tecnología (TMP) para facilitar la transición a nuevos equipos.