miércoles, 11 de diciembre de 2019

Las últimas actualizaciones de Microsoft parchean el nuevo Windows 0-Day bajo ataque activo Actualizaciones de Microsoft Con su último y último parche del martes de 2019, Microsoft advierte a miles de millones de sus usuarios de una nueva vulnerabilidad de día cero de Windows que los atacantes están explotando activamente en la naturaleza en combinación con un exploit de Chrome para tomar control remoto sobre computadoras vulnerables. Las actualizaciones de seguridad de diciembre de Microsoft incluyen parches para un total de 36 vulnerabilidades, donde 7 son críticas, 27 importantes, 1 moderada y una de baja gravedad; breve información que puede encontrar más adelante en este artículo. Rastreado como CVE-2019-1458 y calificado como Importante, la vulnerabilidad de escalada de privilegios Win32k de día cero recién parcheada, informada por Kaspersky, se utilizó en los ataques Operation WizardOpium para obtener mayores privilegios en los sistemas de destino al escapar del entorno limitado de Chrome. Aunque Google abordó la falla en Chrome 78.0.3904.87 con el lanzamiento de una actualización de emergencia el mes pasado después de que Kaspersky lo revelara a la tecnología gigante, los piratas informáticos siguen apuntando a los usuarios que utilizan versiones vulnerables del navegador. Como informó The Hacker News el mes pasado, Operation WizardOpium involucró un portal de noticias comprometido en idioma coreano donde los atacantes plantaron en secreto un exploit de Chrome de entonces día cero para hackear las computadoras de sus visitantes. Según los investigadores de Kaspersky, el exploit Chrome-use-after-free fue encadenado junto con la falla de EoP recientemente parcheada que existe en la forma en que el componente Win32k en el sistema operativo Windows maneja objetos en la memoria. Exploit de Chrome después del uso libre El exploit EoP funciona en "las últimas versiones de Windows 7 e incluso en algunas versiones de Windows 10" y, si se explota con éxito, podría permitir que un atacante ejecute código arbitrario en modo kernel. Si bien los investigadores no pudieron atribuir los ataques Operation WizardOpium a ningún grupo específico de piratas informáticos, encontraron algunas similitudes en el código de explotación con el infame grupo de piratas informáticos Lazarus. Microsoft Patch martes: diciembre de 2019 Los 7 críticos Las vulnerabilidades de seguridad que Microsoft parchó este mes afectan a Git para Visual Studio, Hyper-V Hypervisor y el componente Win32k Graphics de Windows, y la explotación exitosa de todos conduce a ataques de ejecución remota de código. La vulnerabilidad de Windows Hyper-V (CVE-2019-1471) permite que una máquina virtual invitada comprometa al hipervisor, escapando de una máquina virtual invitada al host o escapando de una máquina virtual invitada a otra máquina virtual invitada. Git for Visual Studio contiene cinco vulnerabilidades críticas de ejecución remota de código, todas residen debido a la forma en que Git for Visual Studio desinfecta la entrada, lo que requiere que los atacantes convenzan a un usuario objetivo de clonar un repositorio malicioso. Cortafuegos de aplicaciones web Otra vulnerabilidad notable, registrada como CVE-2019-1462 y calificada como importante, reside en el software de PowerPoint que puede explotarse para ejecutar código arbitrario en una computadora de destino simplemente convenciendo a la víctima para que abra un archivo de presentación especialmente diseñado. Esta vulnerabilidad afecta a Microsoft PowerPoint 2010, 2013 y 2016, así como a Microsoft Office 2016 y 2019 para los sistemas operativos macOS de Windows y Apple.
Otras vulnerabilidades parcheadas por Microsoft este mes y marcadas como importantes residen en los siguientes productos y servicios de Microsoft: Sistema operativo Windows Kernel de Windows Protocolo de escritorio remoto de Windows (RDP) Microsoft Word Microsoft Excel Microsoft SQL Server Reporting Services Software de Microsoft Access Componente GDI de Windows Win32k Windows Hyper -V Windows Servicio de impresora Windows COM Server Windows Media Player Windows OLE VBScript Visual Studio Live Share Biblioteca de autenticación de Microsoft para Android Microsoft Defender Skype for Business y Lync Git para Visual Studio La mayoría de estas vulnerabilidades permiten la divulgación de información y la elevación de privilegios, y algunas también conducen a ataques de ejecución remota de código, mientras que otros permiten secuencias de comandos entre sitios (XSS), omisión de funciones de seguridad, suplantación de identidad, manipulación y ataques de denegación de servicio. Se recomienda encarecidamente a los usuarios de Windows y a los administradores del sistema que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras. Para instalar las últimas actualizaciones de seguridad de Windows, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su PC, o puede instalar las actualizaciones manualmente. 

fuente: https://thehackernews.com/2019/12/windows-zero-day-patch.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

No hay comentarios:

Publicar un comentario

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet No enviábamos nada entre computadoras porque sólo ...