Lanzamiento de Microsoft Patch Tuesday, marzo de 2023: Krebs sobre seguridad

microsoft El martes se lanzaron actualizaciones para corregir al menos 74 errores de seguridad. Ventanas: sistemas operativos y software. Dos de esos defectos ya están bajo ataque activo, incluida una debilidad particularmente grave Microsoft Outlook que pueden ser explotados sin ninguna interacción del usuario.

Una vulnerabilidad en Outlook (CVE-2023-23397) afecta a todas las versiones de Microsoft Outlook desde 2013 hasta la última. Microsoft dijo que ha visto evidencia de que los atacantes están explotando la falla, lo que se puede hacer sin ninguna interacción del usuario mediante el envío de un correo electrónico vulnerable que se activa automáticamente por correo electrónico. antes de que el correo electrónico se haya visto en el panel de vista previa.

Aunque CVE-2023-23397 está etiquetada como una vulnerabilidad de «Elevación de privilegios», esa etiqueta no refleja con precisión su gravedad, dijo. kevin breendirector de investigación de amenazas cibernéticas laboratorios de inmersión.

Conocido como un ataque de retransmisión NTLM, permite que un atacante obtenga el hash NTLM de alguien. [Windows account password] y usarlo en un ataque comúnmente llamado «Pase el hachís:«.

«La vulnerabilidad permite que un atacante se identifique como una persona de confianza sin conocer la contraseña de la persona», dijo Brin. «Esto es equivalente a que un atacante tenga una contraseña válida para acceder a los sistemas de una organización».

Compañía de seguridad 7 a.m señala que este fallo afecta a versiones autogestionadas como Outlook Aplicaciones de Microsoft 365 para empresaspero los servicios en línea hospedados por Microsoft como microsoft 365 son No vulnerable.

Otro defecto de Zero Day se usa activamente en la naturaleza. CVE-2023-24800 — es «Pasar por alto las funciones de seguridad». Pantalla inteligente de WindowsParte de las herramientas de protección de puntos finales de Microsoft.

READ  Justin Wong comenta sobre su propia gran final en Capcom vs. Para SNK 2 en el torneo Texas Showdown

Proveedor de gestión de parches Acción 1: señala que explotar este error es de baja complejidad y no requiere privilegios especiales. Pero requiere cierta interacción del usuario y no se puede utilizar para obtener acceso a información o privilegios privados. Sin embargo, la falla podría permitir que otros códigos maliciosos se ejecuten sin ser detectados por las verificaciones de reputación de SmartScreen.

niños polvorientosJefe de Inteligencia de Amenazas en Trend Micro Iniciativa de día ceroCVE-2023-24800 permite a los atacantes crear archivos que eluden la protección de token en la web (MOTW).

«Las protecciones como SmartScreen y Protected View en Microsoft Office están basadas en MOTW, por lo que omitirlas facilita que los actores de amenazas propaguen malware a través de documentos creados y otros archivos infectados que, de lo contrario, detendrían a SmartScreen», dijo Childs.

Otras siete vulnerabilidades que Microsoft parchó esta semana recibieron su peor etiqueta de gravedad «crítica», lo que significa que las actualizaciones abordan agujeros de seguridad que podrían explotarse para dar a un atacante control remoto total sobre un host de Windows por parte de un usuario con poca o ninguna interacción.

También esta semana, Adobe lanzó ocho parches que abordaron la friolera de 105 agujeros de seguridad en varios productos, entre ellos: Adobe Photoshop, Fusión fría, Gerente de experiencia, tamaño, comercio, Magento, Elemento Escenario 3D, Aplicación de escritorio en la nuben, y: ilustrador.

Para obtener un resumen más detallado de las actualizaciones publicadas hoy, consulte Resumen de SANS Internet Storm Center. Si las actualizaciones de hoy causan problemas de estabilidad o usabilidad en Windows, AskWoody.com probablemente habrá un nivel bajo en él.

READ  Microsoft envía tarjetas de regalo a su tienda online

Considere realizar una copia de seguridad y/o una imagen de sus datos antes de aplicar las actualizaciones. Y siéntase libre de comentar en los comentarios si tiene algún problema con estos parches.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *