You have not selected any currencies to display

Bl0ckch41nnewsActualizaciones de febrero de 2024 para todos, todas y todes 🤪

75


Ayer, martes de parches de febrero de 2024, Microsoft que incluye
actualizaciones de seguridad para 73 fallas y
dos Zero-Days explotados activamente (
reporte completo.)

Estos parches corrigen cinco vulnerabilidades críticas, incluidas las
vulnerabilidades de denegación de servicio, ejecución remota de código,
divulgación de información y elevación de privilegios.

La cantidad de errores en cada categoría de vulnerabilidad se enumera a
continuación:

  • 16 Vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de funciones de seguridad
  • 30 vulnerabilidades de ejecución remota de código
  • 5 vulnerabilidades de divulgación de información
  • 9 vulnerabilidades de denegación de servicio
  • 10 vulnerabilidades de suplantación de identidad

El recuento total de 73 fallas no incluye 6 fallas de Microsoft Edge
corregidas el 8 de febrero y 1 falla de Mariner.

Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede revisar nuestros artículos dedicados a la
nueva actualización acumulativa
KB5034765
de Windows 11 y la actualización
KB5034763
de Windows 10.

Dos Zero-Day arreglados


El Patch Tuesday de este mes corrige dos vulnerabilidades de día cero
explotadas activamente,

que Microsoft clasifica como una falla que se divulga públicamente o se
explota activamente sin una solución oficial disponible.

Las dos vulnerabilidades de día cero explotadas activamente en las
actualizaciones de hoy son:

CVE-2024-21351: Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows

Microsoft ha solucionado una vulnerabilidad de Windows SmartScreen explotada
activamente que permite a los atacantes eludir los controles de seguridad de
SmartScreen.

«Un atacante autorizado debe enviar al usuario un archivo malicioso y
convencerlo de que lo abra. Un atacante que explotara con éxito esta
vulnerabilidad podría eludir la experiencia del usuario de SmartScreen
«, continuó Microsoft.

No se sabe cómo se abusó de la falla en los ataques o por cual actor de
amenaza. La falla
fue descubierta por Eric Lawrence
de Microsoft pero la empresa no ha proporcionado detalles sobre cómo se
aprovechó la falla CVE-2024-21351 en los ataques.

CVE-2024-21412: Vulnerabilidad de omisión de función de seguridad de archivos de acceso
directo a Internet. 

Microsoft ha solucionado una falla de archivo de acceso directo a Internet
explotada activamente que podría eludir las advertencias de Marca de la Web
(MoTW) en Windows.

«Un atacante no autenticado podría enviar al usuario objetivo un archivo
especialmente diseñado para eludir las comprobaciones de seguridad
mostradas»
, explica Microsoft.

«Sin embargo, el atacante no tendría forma de obligar a un usuario a ver el
contenido controlado por el atacante. En cambio, el atacante tendría que
convencerlo de que tome medidas haciendo clic en el enlace del archivo».

Peter Girnus (aka
gothburz) de la Trend Micro’s Zero Day Initiative, quien descubrió la falla,
publicó hoy un informe
sobre cómo fue explotada activamente por el grupo APT DarkCasino (Water Hydra)
en una campaña dirigida a los operadores financieros.

Vulnerabilidad crítica en Outlook con exploit activo (CVE-2024-21413)

Esta vulnerabilidad, denominada MonikerLink, Microsoft Outlook (score CVSS 9.8) permite la ejecución de código remoto con interacción de 1-Click del usuario, no requiere privilegios previos y permite robar credenciales NTLM. Además ya se ha publicado un
exploit
basado en el artículo técnico e investigación de
Checkpoint.

Afecta a cualquier usuario conectado a Internet y no requiere condiciones
especiales para ser explotada. Microsoft ha publicado las actualizaciones de
seguridad para múltiples versiones de Office, incluyendo Office 2016, Office
LTSC 2021, Microsoft 365 Apps for Enterprise y Office 2019.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en febrero de 2023
incluyen:

Fuente:
BC





Source link

Los comentarios están cerrados.