Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Microsoft lanza parches para 73 fallas, incluidos 2 días cero de Windows
    Seguridad

    Microsoft lanza parches para 73 fallas, incluidos 2 días cero de Windows

    despertarcripto.comBy despertarcripto.comFebruary 14, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    14 de febrero de 2024Sala de redacciónMartes de parches / Vulnerabilidad

    Días cero de Windows

    Microsoft ha lanzado parches para abordar 73 fallas de seguridad que abarcan su línea de software como parte de sus actualizaciones del martes de parches para febrero de 2024, incluidos dos días cero que han sido objeto de explotación activa.

    De las 73 vulnerabilidades, 5 están clasificadas como críticas, 65 como importantes y tres como moderadas en gravedad. Esto se suma a las 24 fallas que se han solucionado en el navegador Edge basado en Chromium desde el lanzamiento de las actualizaciones del martes de parches del 24 de enero.

    Las dos fallas que figuran como bajo ataque activo en el momento del lanzamiento se encuentran a continuación:

    • CVE-2024-21351 (Puntuación CVSS: 7,6) – Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows
    • CVE-2024-21412 (Puntuación CVSS: 8,1) – Vulnerabilidad de omisión de la función de seguridad de archivos de acceso directo a Internet

    “La vulnerabilidad permite que un actor malicioso inyecte código en SmartScreen y potencialmente obtenga la ejecución del código, lo que podría conducir a cierta exposición de datos, falta de disponibilidad del sistema o ambas cosas”, dijo Microsoft sobre CVE-2024-21351.

    La explotación exitosa de la falla podría permitir a un atacante eludir las protecciones de SmartScreen y ejecutar código arbitrario. Sin embargo, para que el ataque funcione, el actor de la amenaza debe enviar al usuario un archivo malicioso y convencerlo de que lo abra.

    CVE-2024-21412, de manera similar, permite a un atacante no autenticado eludir los controles de seguridad mostrados enviando un archivo especialmente diseñado a un usuario objetivo.

    “Sin embargo, el atacante no tendría forma de obligar a un usuario a ver el contenido controlado por el atacante”. Redmond señaló. “En lugar de ello, el atacante tendría que convencerles de que actuaran haciendo clic en el enlace del archivo”.

    La seguridad cibernética

    CVE-2024-21351 es el segundo error de derivación descubierto en SmartScreen después de CVE-2023-36025 (puntuación CVSS: 8,8), que fue solucionado por el gigante tecnológico en noviembre de 2023. Desde entonces, varios grupos de piratas informáticos han explotado la falla para Proliferan DarkGate, Phemedrone Stealer y Mispadu.

    Trend Micro, que detalló una campaña de ataque emprendida por Water Hydra (también conocido como DarkCasino) dirigida a los comerciantes del mercado financiero mediante una sofisticada cadena de ataque de día cero que aprovecha CVE-2024-21412, describió CVE-2024-21412 como un bypass para CVE-2023. -36025, lo que permite a los actores de amenazas evadir los controles de SmartScreen.

    Water Hydra, detectada por primera vez en 2021, tiene un historial de lanzar ataques contra bancos, plataformas de criptomonedas, servicios comerciales, sitios de juegos de azar y casinos para entregar un troyano llamado DarkMe utilizando exploits de día cero, incluida la falla WinRAR que salió a la luz en Agosto de 2023 (CVE-2023-38831, puntuación CVSS: 7,8).

    A finales del año pasado, la empresa china de ciberseguridad NSFOCUS graduó al grupo de hackers “con motivación económica” en una amenaza persistente avanzada (APT) completamente nueva.

    “En enero de 2024, Water Hydra actualizó su cadena de infección aprovechando CVE-2024-21412 para ejecutar un archivo de instalación de Microsoft (.MSI) malicioso, agilizando el proceso de infección DarkMe”, dijo Trend Micro.

    Desde entonces, ambas vulnerabilidades han sido agregadas al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), instando a las agencias federales a aplicar las últimas actualizaciones antes del 5 de marzo de 2024.

    Microsoft también corrigió cinco fallas críticas:

    • CVE-2024-20684 (Puntuación CVSS: 6,5) – Vulnerabilidad de denegación de servicio de Hyper-V en Windows
    • CVE-2024-21357 (Puntuación CVSS: 7,5) – Vulnerabilidad de ejecución remota de código de multidifusión general pragmática (PGM) de Windows
    • CVE-2024-21380 (Puntuación CVSS: 8.0) – Vulnerabilidad de divulgación de información de Microsoft Dynamics Business Central/NAV
    • CVE-2024-21410 (Puntuación CVSS: 9,8) – Vulnerabilidad de elevación de privilegios en Microsoft Exchange Server
    • CVE-2024-21413 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código en Microsoft Outlook

    “CVE-2024-21410 es una vulnerabilidad de elevación de privilegios en Microsoft Exchange Server”, dijo en un comunicado Satnam Narang, ingeniero senior de investigación de Tenable. “Según Microsoft, es más probable que los atacantes aprovechen este fallo”.

    “La explotación de esta vulnerabilidad podría dar como resultado la divulgación del hash Net-New Technology LAN Manager (NTLM) versión 2 de un usuario objetivo, que podría retransmitirse a un servidor Exchange vulnerable en un ataque de retransmisión NTLM o de paso del hash, lo que permitir que el atacante se autentique como el usuario objetivo”.

    La seguridad cibernética

    La actualización de seguridad resuelve además 15 fallas de ejecución remota de código en el proveedor Microsoft WDAC OLE DB para SQL Server que un atacante podría explotar engañando a un usuario autenticado para que intente conectarse a un servidor SQL malicioso a través de OLEDB.

    El parche se completa con una solución para CVE-2023-50387 (puntuación CVSS: 7,5), una falla de diseño de 24 años en la especificación DNSSEC de la que se puede abusar para agotar los recursos de la CPU y detener los solucionadores de DNS, lo que resulta en una denegación. fuera de servicio (DoS).

    La vulnerabilidad recibió el nombre en código KeyTrap del Centro Nacional de Investigación para la Ciberseguridad Aplicada (ATHENE) en Darmstadt.

    “Demostraron que con un solo paquete DNS el ataque puede agotar la CPU y detener todas las implementaciones de DNS ampliamente utilizadas y los proveedores de DNS públicos, como Google Public DNS y Cloudflare”, dijeron los investigadores. “De hecho, la popular implementación DNS BIND 9 puede permanecer parada hasta por 16 horas”.

    Parches de software de otros proveedores

    Además de Microsoft, otros proveedores también han publicado actualizaciones de seguridad desde principios de mes para rectificar varias vulnerabilidades, entre ellas:

    ¿Encontró interesante este artículo? Siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.