Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Fat Patch Edición del martes, febrero de 2024: Krebs sobre seguridad
    Seguridad

    Fat Patch Edición del martes, febrero de 2024: Krebs sobre seguridad

    despertarcripto.comBy despertarcripto.comFebruary 14, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Microsoft Corp. hoy impulsó actualizaciones de software para tapar más de 70 agujeros de seguridad en su ventanas sistemas operativos y productos relacionados, incluidas dos vulnerabilidades de día cero que ya están siendo explotadas en ataques activos.

    Lo más destacado de este martes de parches gordos es CVE-2024-21412, una “omisión de funciones de seguridad” en la forma en que Windows maneja los archivos de acceso directo a Internet que, según Microsoft, está siendo objeto de vulnerabilidades activas. El aviso de Redmond sobre este error dice que un atacante tendría que convencer o engañar a un usuario para que abra un archivo de acceso directo malicioso.

    Los investigadores de Trend Micro han vinculado la explotación en curso de CVE-2024-21412 a un grupo de amenazas persistentes avanzado denominado “Hidra de agua”, que, según dicen, utiliza la vulnerabilidad para ejecutar un archivo de instalación de Microsoft (.msi) malicioso que, a su vez, descarga un troyano de acceso remoto (RAT) en los sistemas Windows infectados.

    La otra falla de día cero es CVE-2024-21351, otra característica de seguridad que se evita, esta en el paquete integrado. Pantalla inteligente de Windows Componente que intenta detectar archivos potencialmente maliciosos descargados de la Web. Kevin Breen en Laboratorios inmersivos dice que es importante tener en cuenta que esta vulnerabilidad por sí sola no es suficiente para que un atacante comprometa la estación de trabajo de un usuario y, en cambio, probablemente se usaría junto con algo como un ataque de phishing que entrega un archivo malicioso.

    Satnam Narangingeniero de investigación senior en Sostenibledijo que esta es la quinta vulnerabilidad en Windows SmartScreen parcheada desde 2022 y las cinco han sido explotadas en estado salvaje como días cero. Incluyen CVE-2022-44698 en diciembre de 2022, CVE-2023-24880 en marzo de 2023, CVE-2023-32049 en julio de 2023 y CVE-2023-36025 en noviembre de 2023.

    Narang llamó especial atención a CVE-2024-21410, un error de “elevación de privilegios” en Servidor Microsoft Exchange que, según Microsoft, es probable que sea explotado por atacantes. Los ataques a esta falla llevarían a la divulgación de hashes NTLM, que podrían aprovecharse como parte de un ataque de retransmisión NTLM o “pasar el hash”, que permite a un atacante hacerse pasar por un usuario legítimo sin tener que iniciar sesión.

    “Sabemos que las fallas que pueden revelar información confidencial como los hashes NTLM son muy valiosas para los atacantes”, dijo Narang. “Un actor de amenazas con sede en Rusia aprovechó una vulnerabilidad similar para llevar a cabo ataques: CVE-2023-23397 es una vulnerabilidad de elevación de privilegios en Microsoft Outlook parcheada en marzo de 2023”.

    Microsoft señala que antes de su Actualización acumulativa 14 (CU14) de Exchange Server 2019, una característica de seguridad llamada Protección extendida para la autenticación (EPA), que proporciona protecciones de retransmisión de credenciales NTLM, no estaba habilitada de forma predeterminada.

    “En el futuro, CU14 habilita esto de forma predeterminada en los servidores Exchange, por lo que es importante actualizar”, dijo Narang.

    Ingeniero de software líder de Rapid7 Adam Barnett destacó CVE-2024-21413, un error crítico de ejecución remota de código en oficina de microsoft eso podría explotarse simplemente viendo un mensaje especialmente diseñado en el panel Vista previa de Outlook.

    “Microsoft Office normalmente protege a los usuarios de una variedad de ataques abriendo archivos con la Marca de la Web en Vista Protegida, lo que significa que Office procesará el documento sin buscar recursos externos potencialmente maliciosos”, dijo Barnett. “CVE-2024-21413 es una vulnerabilidad RCE crítica en Office que permite a un atacante hacer que un archivo se abra en modo de edición como si el usuario hubiera aceptado confiar en el archivo”.

    Barnett enfatizó que los administradores responsables de las instalaciones de Office 2016 que aplican parches fuera de Microsoft Update deben tener en cuenta que el aviso enumera no menos de cinco parches separados que deben instalarse para lograr la corrección de CVE-2024-21413; Los artículos de la base de conocimientos (KB) de actualización individual señalan además que se bloqueará el inicio de las instalaciones de Office con parches parciales hasta que se haya instalado la combinación correcta de parches.

    Es una buena idea que los usuarios finales de Windows se mantengan actualizados con las actualizaciones de seguridad de Microsoft, que de lo contrario pueden acumularse rápidamente. Eso no significa que tengas que instalarlos el martes de parches. De hecho, esperar uno o tres días antes de actualizar es una respuesta sensata, dado que a veces las actualizaciones salen mal y, por lo general, en unos pocos días Microsoft soluciona cualquier problema con sus parches. También es inteligente hacer una copia de seguridad de sus datos y/o crear una imagen de su unidad de Windows antes de aplicar nuevas actualizaciones.

    Para obtener un desglose más detallado de las fallas individuales abordadas por Microsoft hoy, consulte la lista del SANS Internet Storm Center. Para aquellos administradores responsables de mantener entornos Windows más grandes, a menudo vale la pena estar atentos a Askwoody.com, que frecuentemente señala cuándo actualizaciones específicas de Microsoft están creando problemas para varios usuarios.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.