Martes de Actualizaciones, Edición Mayo 2024

Microsoft lanzó hoy actualizaciones para corregir más de 60 vulnerabilidades de seguridad en computadoras con Windows y software compatible, incluyendo dos vulnerabilidades de "día cero" en Windows que ya están siendo explotadas en ataques activos. También hay parches de seguridad importantes disponibles para usuarios de macOS y Adobe, y para el navegador web Chrome, que acaba de corregir su propia falla de día cero.


Primero, los de día cero. CVE-2024-30051 es un error de "elevación de privilegios" en una biblioteca principal de Windows. Satnam Narang en Tenable dijo que esta falla se está utilizando como parte de la actividad posterior al compromiso para elevar privilegios como atacante local.

“CVE-2024-30051 se utiliza para obtener acceso inicial a un entorno objetivo y requiere el uso de tácticas de ingeniería social a través de correo electrónico, redes sociales o mensajería instantánea para convencer a un objetivo de abrir un archivo de documento especialmente creado”, dijo Narang. “Una vez explotado, el atacante puede eludir las mitigaciones de OLE en Microsoft 365 y Microsoft Office, que son características de seguridad diseñadas para proteger a los usuarios finales de archivos maliciosos.”

CVE-2024-30040 es una vulneración de la función de seguridad en MSHTML, un componente que está profundamente vinculado al navegador web predeterminado en sistemas Windows. El aviso de Microsoft sobre esta falla es bastante escaso, pero Kevin Breen de Immersive Labs dijo que esta vulnerabilidad también afecta a Office 365 y a las aplicaciones de Microsoft Office.

"Muy poca información se proporciona y la descripción corta es dolorosamente obsoleta", dijo Breen sobre el aviso de Microsoft sobre CVE-2024-30040.

Mientras tanto, Kaspersky Lab, una de las dos compañías a las que se les atribuye informar de la explotación de CVE-2024-30040 a Microsoft, ha publicado una fascinante descripción sobre cómo descubrieron el exploit en un archivo compartido con Virustotal.com.

Kaspersky dijo que desde entonces ha visto el exploit usado junto con QakBot y otro malware. Surgido en 2007 como un troyano bancario, QakBot (también conocido como Qbot y Pinkslipbot) se ha transformado en una cepa de malware avanzada ahora utilizada por múltiples grupos de ciberdelincuentes para preparar redes recién comprometidas para infestaciones de ransomware.

La única vulnerabilidad corregida este mes que obtuvo la calificación "crítica" más severa de Microsoft es CVE-2024-30044, una falla en SharePoint que Microsoft dijo que es probable que sea explotada. Narang de Tenable señala que la explotación de este error requiere que un atacante esté autenticado en un servidor de SharePoint vulnerable con permisos de Propietario del sitio (o superiores) primero y que tome medidas adicionales para explotar esta falla, lo que hace que esta falla sea menos probable que sea ampliamente explotada ya que la mayoría de los atacantes siguen el camino de menor resistencia.

Hace cinco días, Google lanzó una actualización de seguridad para Chrome que corrige un día cero en el popular navegador. Chrome generalmente descarga automáticamente cualquier actualización disponible, pero aún puede requerir un reinicio completo del navegador para instalarlas. Si usas Chrome y ves un mensaje de "Vuelve a cargar para actualizar" en la esquina superior derecha del navegador, es hora de reiniciar.

Apple acaba de enviar la actualización macOS Sonoma 14.5, que incluye casi dos docenas de parches de seguridad. Para asegurarte de que tu Mac esté actualizado, ve a Configuración del Sistema, pestaña General, luego Actualización de Software y sigue las indicaciones.

Finalmente, Adobe tiene parches de seguridad críticos disponibles para una variedad de productos, incluyendo Acrobat, Reader, Illustrator, Adobe Substance 3D Painter, Adobe Aero, Adobe Animate y Adobe Framemaker.

Independientemente de si usas un sistema Mac o Windows (o cualquier otra cosa), siempre es buena idea hacer una copia de seguridad de tus datos y/o sistema antes de aplicar cualquier actualización de seguridad. Para ver más detalles sobre las correcciones individuales lanzadas por Microsoft hoy, consulta la lista completa en el Centro de Tormentas de Internet de SANS. Cualquier persona encargada de mantener sistemas Windows en un entorno empresarial debe estar atenta a askwoody[.]com, que generalmente tiene información sobre cualquier parche problemático de Windows.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky