Microsoft revela nuevas formas inocentes en que los usuarios de Windows pueden ser pirateados

Microsoft revela nuevas formas inocentes en que los usuarios de Windows pueden ser pirateados
Windows hacking
Modificado por última vez en Viernes, 14 Agosto 2020 12:11
(0 votos)

¡Instala las actualizaciones de Windows! Dos vulnerabilidades de Día cero bajo ataques activos

Microsoft lanzó el miércoles su lote de actualizaciones de seguridad de software de agosto de 2020 para todas las versiones compatibles de sus sistemas operativos Windows y otros productos.

Las actualizaciones de Patch Tuesday de este mes abordan un total de 120 vulnerabilidades de software recién descubiertas, de las cuales 17 son críticas y el resto son importantes en gravedad.

En pocas palabras, tu computadora con Windows puede ser pirateada si:

• Reproduces un archivo de vídeo, gracias a fallas en Microsoft Media Foundation y Windows Codecs
• Escuchas audio, gracias a los errores que afectan al códec de audio de Windows Media
• Navegas por un sitio web - gracias a Internet Explorer 'siempre con errores'
• Editas una página HTML, gracias a una falla del motor MSHTML
• Lees un PDF, gracias a una laguna en Microsoft Edge PDF Reader
• Recibes un mensaje de correo electrónico gracias a otro error en Microsoft Outlook

Pero no te preocupes, no necesitas dejar de usar tu computadora con el sistema operativo Windows. Todo lo que necesitas hacer es hacer clic en el menú Inicio → abrir Configuración → hacer clic en Seguridad y actualización, e instalar si hay alguna nueva actualización disponible.

¡Instala las actualizaciones de Windows! Dos vulnerabilidades de Día cero bajo ataques activos

Otra razón por la que no debes ignorar este consejo es que, según los informes, dos de las fallas de seguridad han sido explotadas por piratas informáticos en la naturaleza y una era conocida públicamente en el momento del lanzamiento.

Según Microsoft, una de las vulnerabilidades de día cero bajo ataque activo es un error de ejecución de código remoto que reside en la biblioteca del motor de secuencias de comandos jscript9.dll, que se usa de forma predeterminada en todas las versiones de Internet Explorer desde IE9.

La vulnerabilidad, rastreada como CVE-2020-1380, fue detectada por Kaspersky Labs y se ha calificado como crítica porque Internet Explorer sigue siendo un componente importante de Windows, ya que todavía viene instalado de forma predeterminada en la última versión de Windows.

Los investigadores de Kaspersky explican que la falla es una vulnerabilidad de uso posterior a libre en JScript que corrompe la memoria dinámica en Internet Explorer de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Entonces, si el usuario actual está conectado con privilegios administrativos, el atacante podría controlar el sistema afectado.

"Un atacante también podría incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o documento de Microsoft Office que aloja el motor de procesamiento de IE. El atacante también podría aprovechar los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario", dice Microsoft en su aviso.

Kaspersky ha publicado un código de explotación de prueba de concepto, explotado por agentes de amenazas desconocidos como parte de los ataques de la 'Operación PowerFall', y los detalles técnicos de la vulnerabilidad de día cero.

La segunda vulnerabilidad de día cero, rastreada como CVE-2020-1464 y bajo explotación activa, es un error de suplantación de Windows que existe cuando Windows valida incorrectamente las firmas de archivos.

Este error de día cero afecta a todas las versiones compatibles de Windows y permite a los atacantes cargar archivos firmados incorrectamente al omitir las funciones de seguridad destinadas a evitar que se carguen archivos firmados incorrectamente.

Además de estos, en particular, el lote también incluye un parche crítico para una falla de elevación de privilegios que afecta a las ediciones NetLogon para Windows Server, donde este servicio RPC sirve como controlador de dominio.

Rastreada como 'CVE-2020-1472', la vulnerabilidad puede ser explotada por atacantes no autenticados para usar el Protocolo Remoto de Netlogon (MS-NRPC) para conectarse a un Controlador de Dominio (DC) y obtener acceso administrativo para ejecutar aplicaciones maliciosas en un dispositivo en el red.

Se recomienda encarecidamente a los usuarios domésticos y administradores de servidores que apliquen los últimos parches de seguridad lo antes posible para evitar que el malware o los delincuentes exploten y obtengan un control remoto completo sobre sus equipos vulnerables.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Subscríbete a las últimas noticias, es gratis.