Agencias/Ciudad de México.- Microsoft ha lanzado un parche de seguridad con el que soluciona una vulnerabilidad de día cero calificada como grave y explotada activamente en Windows, con la que los actores maliciosos podían obtener privilegios en el controlador del sistema de archivos de registro común (CLFS) del sistema operativo.
La compañía ha publicado su actualización Patch Tuesday de diciembre en la que, entre otros fallos de seguridad, ha solucionado la vulnerabilidad de día cero CVE-2024-49138 que, identificada por la compañía de ciberseguridad CrowdStrike, ha sido explotada activamente en dispositivos Windows y divulgada públicamente.
En concreto, se trata de una vulnerabilidad identificada en el CLFS de Windows, con la que un atacante podría obtener privilegios de sistema. Afecta a los dispositivos con sistemas operativos Windows 10 y 11, además de a dispositivos con Windows Server, tal y como ha detallado Microsoft en su centro de respuesta de seguridad.
Según se explica en la entrada del Common Weakness Enumeration (CWE), la debilidad encontrada es una condición de desbordamiento de búfer que, al ser explotada, puede permitir a los actores maliciosos escalar privilegios de sistema y, por tanto, ejecutar código o comandos no autorizados, así como omitir mecanismos de protección o modificar la memoria del dispositivo.
https://twitter.com/CISACyber/status/1866557126824304745
Microsoft no ha compartido más información respecto a cómo se ha explotado la vulnerabilidad o a cuántos dispositivos ha afectado. Sin embargo, con las últimas actualizaciones de seguridad para Windows 10 y Windows 11, la tecnológica ha corregido el fallo de seguridad para evitar que pueda continuar siendo explotado.
Además de la mencionada vulnerabilidad de día cero, con las actualizaciones de seguridad de diciembre, Microsoft también ha corregido otros 71 fallos de seguridad identificados en Windows.
Tal y como ha recogido el medio especializado Bleeping Computer, se trata de un total de 27 vulnerabilidades de elevación de privilegios, 30 de ejecución remota de código y siete vulnerabilidades en la divulgación de información.
También se han solucionado otras cinco vulnerabilidades de denegación de servicio y una de suplantación de identidad, tal y como ha detallado la compañía.
https://twitter.com/TripwireInc/status/1868755475044450754