Windows Fix Patch aborda 83 vulnerabilidades del sistema operativo

A microsoft anunció el martes (14) una importante actualización de seguridad en su «parche martes» de marzo, que tiene como objetivo solucionar 83 vulnerabilidades en sus sistemas. De estas, dos son consideradas “vulnerabilidades de día cero”, es decir, fallas de seguridad que aún no eran de conocimiento público y que ya están siendo explotadas por piratas informáticos y ciberdelincuentes.

Se han identificado nueve vulnerabilidades críticas que permiten la ejecución remota de código, la denegación de servicio o los ataques de elevación de privilegios. Estas fallas de seguridad se consideran críticas porque podrían permitir que un atacante controle de forma remota el sistema afectado o comprometa la integridad de los datos almacenados.

Los parches de Windows 10 KB5023696 y KB5023697 se publican para solucionar problemas de seguridad y del sistema en varias versiones del sistema operativo, incluido Windows Server 2016. Estas actualizaciones son obligatorias y se instalarán automáticamente a través de Windows Update, a menos que el usuario realice una instalación modificada o bloqueada. Además, se ha puesto a disposición una corrección menor de seguridad e hipervínculos en Excel para Windows 10 1507 a través del parche KB5023713.

El número de errores en cada categoría de vulnerabilidad se enumera a continuación:

  • 21 vulnerabilidades de elevación de privilegios
  • 2 Vulnerabilidades de omisión de funciones de seguridad
  • 27 Vulnerabilidades de ejecución remota de código
  • 15 Vulnerabilidades de divulgación de información
  • 4 Vulnerabilidades de denegación de servicio
  • 10 vulnerabilidades de suplantación de identidad
  • 1 Vulnerabilidad de borde: cromo

Vulnerabilidades de día cero

Las dos vulnerabilidades de día cero explotadas activamente y corregidas en las actualizaciones de hoy son:

CVE-2023-23397: vulnerabilidad de elevación de privilegios de Microsoft Outlook

Te recomendamos:  RTX 4090 vs RTX 3090: Compare las tarjetas gráficas Nvidia | Platos

Microsoft reparó una falla en Microsoft Outlook que permitía que los correos electrónicos maliciosos obligaran a un dispositivo a conectarse a un sitio web externo controlado por piratas informáticos. Esto filtró información del sistema y permitió al atacante autenticarse como víctima en otros servicios. La vulnerabilidad podría explotarse incluso antes de que se lea el correo electrónico, lo que la hace particularmente peligrosa.

Microsoft advierte que esta falla se activa automáticamente cuando un servidor de correo electrónico procesa el mensaje malicioso, por lo que los usuarios pueden verse afectados sin siquiera abrir el correo electrónico. Se identificó al grupo de piratería ruso STRONTIUM por haber explotado la vulnerabilidad para robar correos electrónicos de cuentas específicas. Microsoft advirtió sobre la vulnerabilidad y varias organizaciones de ciberseguridad confirmaron la existencia de la falla.


Continúa después de la publicidad

CVE-2023-24880: vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen

Microsoft corrigió una vulnerabilidad de día cero que estaba siendo explotada activamente en Windows SmartScreen. Esta vulnerabilidad permitió a un atacante crear un archivo malicioso que eludió las defensas de seguridad del sistema, lo que resultó en una pérdida limitada de integridad y disponibilidad de las funciones de seguridad. La vulnerabilidad fue descubierta por el Grupo de Análisis de Amenazas de Google, quien la identificó como explotada por el ransomware Magniber. Google TAG descubrió que esta vulnerabilidad evitaba otra vulnerabilidad (CVE-2022-44698) que ya había sido explotada por Magniber y parcheada por Microsoft en diciembre.

Los atacantes utilizaron archivos JavaScript desatendidos y firmados con una firma mal formada para aprovechar esta vulnerabilidad, lo que provocó que Windows SmartScreen ignorara las advertencias de seguridad. Después de que Microsoft parchó la vulnerabilidad anterior, Google descubrió que Magniber comenzó a usar firmas de autenticación mal formadas en archivos MSI para eludir el parche.

Te recomendamos:  iPhone 12, iPhone 12 Pro y iPhone 12 Pro Max: esta es la diferencia de tamaño entre los 3 modelos

Google explicó que esto se debió a que Microsoft solo solucionó el abuso informado inicialmente del archivo JavaScript en lugar de solucionar la causa raíz del problema. La vulnerabilidad fue revelada por investigadores de Google y Microsoft.

Fuente: TechPowerUp

…..


1

¡Para que pueda saber cuánta luz usa su televisor!

Recibió la factura de la luz y se sorprendió al ver cuánta electricidad consumía. Para resolver este problema, comenzó a buscar, solo para darse cuenta de que, por ejemplo, los televisores de su casa siempre funcionan. Así que, y para que ...
2

Fiat Uno Mille | ¿Cómo fue el primer auto popular en Brasil?

El gobierno anunció, en el Día de la Industria, varias medidas que serán implementadas para que el segmento automotriz retome el crecimiento y para que el popular automóvil regrese a las calles brasileñas en 2023. ¿Qué marcas tendrán autos ...
3

ROG Ally agotado en Portugal: la consola portátil es un éxito en preventa

ROG Ally es la primera consola portátil con Windows de la marca de juegos de Asus. Llegó al mercado portugués en los últimos días, y ya se puede considerar un éxito. Está agotado en esta etapa de preventa. El anuncio se hace en un ...

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Shopping cart