Microsoft corrige 51 fallas y 18 RCE en una nueva versión del Patch Tuesday

close up of a keyboard

Además de las novedades del martes de parche, se publicaron soluciones para una falla crítica en Veeam y se advierte de la explotación activa de una vulnerabilidad en PHP en dispositivos windows.

Novedades del martes de parche de junio

Este martes 11 de junio Microsoft liberó actualizaciones de seguridad para 51 vulnerabilidades, incluidas 18 de ejecución remota de código (RCE) y una vulnerabilidad de día cero divulgada públicamente. De las fallas corregidas, solo una es crítica: una vulnerabilidad de RCE en Microsoft Message Queuing (MSMQ).

Las categorías de las vulnerabilidades son: 25 de elevación de privilegios; 18 de ejecución remota de código; 3 de divulgación de información; 5 de denegación de servicio; Además, se corrigieron 7 fallas en Microsoft Edge el 3 de junio pasado.

La vulnerabilidad de día cero corregida es conocida como «Keytrap» (CVE-2023-50868), que afecta el protocolo DNSSEC y podría causar una denegación de servicio. Esta vulnerabilidad fue revelada en febrero y ya ha sido corregida en otras implementaciones de DNS.

También se solucionaron varias vulnerabilidades importantes en Microsoft Office y Windows, incluyendo fallas de RCE en Outlook y elevación de privilegios en el kernel de Windows.

Publican parche para exploit que permite omitir autenticación crítica de Veeam

Veeam publicó el parche para la vulnerabilidad CVE-2024-29849, la que se hizo pública a través de una PoC (prueba de concepto), y que permitía omitir la autenticación en Veeam Backup Enterprise Manager (VBEM).

VBEM es una plataforma web para gestionar instalaciones de Veeam Backup & Replication, permitiendo controlar trabajos de respaldo y operaciones de restauración en grandes infraestructuras de respaldo.

Veeam recomienda actualizar a la versión 12.1.2.172 de VBEM y ha proporcionado consejos de mitigación para quienes no pueden aplicar la actualización de inmediato.

Parche para vulnerabilidad en PHP

Una vulnerabilidad crítica en PHP permite ejecutar código malicioso en dispositivos Windows. La vulnerabilidad identificada como CVE-2024-4577, se debe a errores en la conversión de caracteres Unicode a ASCII en PHP, y se explota utilizando la función «Best Fit» de Windows para inyectar argumentos en comandos ejecutados por PHP.

La vulnerabilidad afecta a PHP cuando se ejecuta en modo CGI, pero también puede ser explotada si los ejecutables de PHP están accesibles en los directorios predeterminados de XAMPP para Windows.

El exploit permite a atacantes no autenticados eludir una protección previa (CVE-2012-1823) y ejecutar código arbitrario en servidores PHP remotos.

La banda de ransomware TellYouThePass ha estado explotando esta vulnerabilidad desde el pasado 7 de junio