Microsoft Advierte sobre Fallos Críticos que están Siendo Explotados en la Naturaleza



Este martes, el mayor fabricante de software del mundo, Microsoft, lanzó parches que cubren al menos 59 vulnerabilidades de seguridad documentadas, incluyendo un par de zero-days de severidad crítica que ya están siendo explotados en la naturaleza.

El equipo de respuesta de seguridad de Redmond documentó una amplia gama de defectos de seguridad en varios sistemas operativos y componentes de Windows, destacando especialmente dos vulnerabilidades: CVE-2023-36033 y CVE-2023-36036, que están siendo explotadas en ataques activos.

"Un atacante que aproveche con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA", dijo Microsoft en dos avisos separados, acreditando al investigador de seguridad Quan Jin, DBAPPSecurity WeBin Lab y a sus propios equipos de inteligencia de amenazas por descubrir estos dos zero-days.

Como es costumbre, los boletines concisos de Microsoft no contenían detalles sobre los ataques en vivo o indicadores de compromiso para ayudar a los defensores a buscar signos de infecciones.

La distribución del Patch Tuesday también soluciona la conocida y ya explotada vulnerabilidad WepP que afecta a su navegador Microsoft Edge (basado en Chromium) y problemas de ejecución remota de código en la Implementación cURL de Windows.

Microsoft también lanzó otro parche para abordar problemas de bypass de características que siguen afectando a su herramienta Windows SmartScreen, y actualizaciones importantes para solucionar problemas de ejecución remota de código y escalada de privilegios en los componentes Windows Pragmatic General Multicast (PGM) y Windows HMAC Key Derivation.

La vulnerabilidad PGM (CVE-2023-36397) tiene una puntuación de gravedad CVSS de 9.8 sobre 10 y se debe considerar como un parche para implementación prioritaria.

Los parches de Microsoft siguen a la implementación masiva de correcciones de seguridad de Adobe para cubrir fallas de gravedad crítica en sus productos Acrobat y Reader, ColdFusion, inDesign, inCopy y Audition.

Adobe documentó 72 errores de seguridad distintos y destacó los defectos de ejecución de código en el ampliamente desplegado software Adobe Acrobat y Reader.

En un boletín de gravedad crítica, Adobe documentó al menos 17 errores en Acrobat y Reader que exponen sistemas sin parches de Windows y macOS a la ejecución arbitraria de código y problemas de fuga de memoria.

Adobe también emitió parches para al menos seis defectos distintos en ColdFusion que podrían llevar a la ejecución arbitraria de código y al bypass de funciones de seguridad. Los problemas de ColdFusion se marcan como críticos y afectan a las versiones 2023 y 2021.



Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky