Cronica

Mundo completo de noticias

Problema del martes de marzo de 2023 con parches de Microsoft: Krebs sobre seguridad
Tecnología

Problema del martes de marzo de 2023 con parches de Microsoft: Krebs sobre seguridad

microsoft el martes lanzó actualizaciones para eliminar al menos 74 errores de seguridad en su ventanas sistemas operativos y software. Dos de estas fallas ya están siendo atacadas activamente, incluida una debilidad especialmente grave en Microsoft Outlook que pueden ser explotados sin ninguna interacción del usuario.

La vulnerabilidad de Outlook (CVE-2023-23397) afecta a todas las versiones de Microsoft Outlook desde 2013 hasta la última. Microsoft dijo que ha visto evidencia de que los atacantes están explotando esta falla, lo que puede hacer sin ninguna interacción del usuario, al enviar un correo electrónico con una trampa explosiva que se activa automáticamente cuando el servidor de correo electrónico lo recupera: incluso antes de que se obtenga una vista previa del correo electrónico en el panel de vista previa.

Aunque CVE-2023-23397 está etiquetada como una vulnerabilidad de «elevación de privilegios», esa etiqueta no refleja con precisión su gravedad, dijo. kevin breenDirector de Investigación de Amenazas Cibernéticas en laboratorios de inmersión.

Conocido como un ataque de retransmisión NTLM, permite que un atacante obtenga el hash NTLM de alguien. [Windows account password] y usarlo en un ataque comúnmente conocido como «pasar el hachís.”

«La vulnerabilidad permite efectivamente que el atacante se autentique como una persona de confianza sin necesidad de conocer la contraseña de la persona», dijo Breen. «Esto es equivalente a que un atacante tenga una contraseña válida con acceso a los sistemas de una organización».

compañía de seguridad rápido7 señala que este error afecta a las versiones autohospedadas de Outlook como Aplicaciones de Microsoft 365 para empresaspero los servicios en línea alojados por Microsoft, como microsoft 365 ellos son No vulnerable.

La otra falla de día cero que se está explotando activamente en la naturaleza: CVE-2023-24800 — es una «omisión de función de seguridad» en Pantalla inteligente de Windowsparte de la lista de herramientas de protección de puntos finales de Microsoft.

proveedor de gestión de parches Acción1 señala que explotar este error es de baja complejidad y no requiere privilegios especiales. Pero requiere cierta interacción del usuario y no se puede utilizar para obtener acceso a información o privilegios privados. Sin embargo, la falla podría permitir que otros códigos maliciosos se ejecuten sin ser detectados por las verificaciones de reputación de SmartScreen.

niños polvorientosJefe de Concientización sobre Amenazas en Trend Micro’s iniciativa de día cerodijo que CVE-2023-24800 permite a los atacantes crear archivos que eluden las defensas Mark of the Web (MOTW).

“Las medidas de protección como SmartScreen y Protected View en Microsoft Office se basan en MOTW, por lo que omitirlas facilita que los actores de amenazas propaguen malware a través de documentos manipulados y otros archivos infectados que, de lo contrario, SmartScreen detendría”, dijo Childs.

Otras siete vulnerabilidades que Microsoft parchó esta semana obtuvieron su etiqueta de gravedad «crítica» más grave, lo que significa que las actualizaciones abordan fallas de seguridad que pueden explotarse para dar a un atacante control remoto completo sobre un host de Windows con poca o ninguna interacción del usuario.

También esta semana, Adobe lanzó ocho parches que abordan 105 fallas de seguridad en una variedad de productos, incluidos Adobe Photoshop, fusión fría, gerente de experiencia, Dimensión, Negocio, Magento, Escenario de sustancias 3D, Aplicación de escritorio en la nubeeh ilustrador.

Para obtener un resumen más granular de las actualizaciones publicadas hoy, consulte el Resumen de SANS Internet Storm Center. Si las actualizaciones de hoy causan problemas de estabilidad o usabilidad en Windows, AskWoody.com probablemente tendrá información al respecto.

Considere hacer una copia de seguridad de sus datos y/o imágenes del sistema antes de aplicar cualquier actualización. Y no dude en hacérnoslo saber en los comentarios si experimenta algún problema como resultado de estos parches.

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador".