Manzana y microsoft Actualizaciones de software lanzadas recientemente para corregir docenas de agujeros de seguridad en sus sistemas operativos. Microsoft parcheó hoy al menos 60 vulnerabilidades en su Sistema operativo Windows. Mientras tanto, el nuevo Apple MacOS Sonoma aborda al menos 68 debilidades de seguridad y su última actualización para iOS corrige dos fallas de día cero.
La semana pasada, Apple lanzó una actualización urgente de software para su plataforma insignia iOS, advirtiendo que había al menos dos exploits de día cero para vulnerabilidades utilizadas en la naturaleza (CVE-2024-23225 y CVE-2024-23296). Las actualizaciones de seguridad están disponibles en iOS 17.4, iPadOS 17.4y iOS 16.7.6.
manzana Mac OS Actualización de seguridad de Sonoma 14.4 aborda docenas de problemas de seguridad. Jason Kitkadirector de seguridad de la información en automoxdijo que las vulnerabilidades corregidas en esta actualización a menudo provienen de problemas de seguridad de la memoria, una preocupación que ha llevado a una conversación más amplia en la industria sobre la adopción de lenguajes de programación seguros para la memoria. [full disclosure: Automox is an advertiser on this site].
El 26 de febrero de 2024, la administración Biden emitió un informe que pide una mayor adopción de lenguajes de programación seguros para la memoria. El 4 de marzo de 2024, Google publicó Secure by Design, que expone la perspectiva de la empresa sobre los riesgos de seguridad de la memoria.
Afortunadamente, no parece haber amenazas de día cero acosando a los usuarios de Windows este mes (al menos no todavía). Satnam Narangingeniero de investigación senior en Sostenibleseñala que de los 60 CVE en el lanzamiento del martes de parches de este mes, según Microsoft, sólo seis se consideran “con más probabilidades de ser explotados”.
Los errores con mayor probabilidad de ser explotados son en su mayoría “vulnerabilidades de elevación de privilegios”, incluidas CVE-2024-26182 (núcleo de Windows), CVE-2024-26170 (sistema de archivos de imágenes compuestas de Windows (CimFS), CVE-2024-21437 (componente de gráficos de Windows). ) y CVE-2024-21433 (Cola de impresión de Windows).
Narang destacó CVE-2024-21390 como una vulnerabilidad particularmente interesante en el lanzamiento del martes de parches de este mes, que es una falla de elevación de privilegios en Autenticador de Microsoftla aplicación del gigante del software para la autenticación multifactor. Narang dijo que un requisito previo para que un atacante aproveche esta falla es tener presencia en el dispositivo, ya sea a través de malware o una aplicación maliciosa.
“Si una víctima cerró y volvió a abrir la aplicación Microsoft Authenticator, un atacante podría obtener códigos de autenticación multifactor y modificar o eliminar cuentas de la aplicación”, dijo Narang. “Tener acceso a un dispositivo objetivo ya es bastante malo, ya que pueden monitorear las pulsaciones de teclas, robar datos y redirigir a los usuarios a sitios web de phishing, pero si el objetivo es permanecer en secreto, podrían mantener este acceso y robar códigos de autenticación multifactor para poder iniciar sesión. a cuentas confidenciales, robar datos o secuestrar las cuentas por completo cambiando contraseñas y reemplazando el dispositivo de autenticación multifactor, bloqueando efectivamente al usuario fuera de sus cuentas”.
CVE-2024-21334 obtuvo una puntuación CVSS (peligro) de 9,8 (10 es el peor) y se refiere a una debilidad en Infraestructura de gestión abierta (OMI), una infraestructura de nube basada en Linux en MicrosoftAzure. Microsoft dice que los atacantes podrían conectarse a instancias OMI a través de Internet sin autenticación y luego enviar paquetes de datos especialmente diseñados para obtener la ejecución remota de código en el dispositivo host.
CVE-2024-21435 es una vulnerabilidad CVSS 8.8 en Windows OLE, que actúa como una especie de columna vertebral para una gran cantidad de comunicación entre aplicaciones que la gente usa todos los días en Windows, dijo Ben McCarthy, ingeniero jefe de ciberseguridad en Laboratorios inmersivos.
“Con esta vulnerabilidad, hay un exploit que permite la ejecución remota de código, el atacante necesita engañar a un usuario para que abra un documento, este documento explotará el motor OLE para descargar una DLL maliciosa para obtener la ejecución del código en el sistema”, explicó Breen. . “La complejidad del ataque se ha descrito como baja, lo que significa que hay menos barreras de entrada para los atacantes”.
Una lista completa de las vulnerabilidades abordadas por Microsoft este mes está disponible en SANS Internet Storm Center, que desglosa las actualizaciones por gravedad y urgencia.
Finalmente, Adobe publicó hoy actualizaciones de seguridad que corrigen docenas de agujeros de seguridad en una amplia gama de productos, incluidos Administrador de experiencia de Adobe, Adobe Premiere Pro, Fusión Fría 2023 y 2021, Puente de adobe, sala de luzy Adobe Animar. Adobe dijo que no tiene conocimiento de ninguna explotación activa de ninguna de las fallas.
Por cierto, Adobe inscribió recientemente a todos sus Acróbata usuarios en una “nueva función de IA generativa” que escanea el contenido de sus archivos PDF para que su nuevo “Asistente de IA” pueda “comprender sus preguntas y proporcionar respuestas basadas en el contenido de su archivo PDF”. Adobe proporciona instrucciones sobre cómo desactivar las funciones de IA y excluirlas aquí.
Fuente Original Krebs on Security