in

Los atacantes aprovechan los errores de día cero en Windows – Krebs on Security


Microsoft Corp. advierte que los atacantes están explotando un agujero de seguridad previamente desconocido Windows 10 Y muchos Servidor de windows Versiones para tomar el control de las PC cuando los usuarios abren un documento malicioso o visitan un sitio web con trampas explosivas. Actualmente no existe un parche oficial para el error, pero Microsoft ha emitido recomendaciones sobre cómo contener la amenaza.

Según un aviso de seguridad de Redmond, la vulnerabilidad CVE-2021-40444 afecta al componente «MSHTML» de explorador de Internet (Yo como Windows 10 Y muchos Servidor de windows Versiones. IE ha sido lento para los navegadores Windows más nuevos como. Abandonado Borde, pero el mismo componente susceptible también es utilizado por Microsoft Office Aplicaciones para renderizar contenido basado en web.

«Un atacante podría crear un control ActiveX malicioso que es utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador», escribió Microsoft. “El atacante tendría que engañar al usuario para que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas de tal manera que tienen menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que trabajan con derechos de administrador «.

Microsoft aún no ha lanzado un parche para CVE-2021-40444, pero dice que los usuarios pueden mitigar la amenaza que representa este error al deshabilitar la instalación de todos los controles ActiveX en IE. Microsoft dice que la vulnerabilidad se está explotando actualmente en ataques dirigidos, a pesar de su recomendación de atribuir la notificación del error a tres empresas diferentes.

Acreditado a uno de los investigadores – EXPMONdijo en twitter que había reproducido el ataque en la última versión de Office 2019 / Office 365 en Windows 10.

«El exploit utiliza fallas lógicas, por lo que el exploit es completamente confiable (y peligroso)», tuiteó EXPMON.

Los usuarios de Windows podrían ver una solución oficial al error el 14 de septiembre si Microsoft publica su paquete mensual de actualizaciones de seguridad «Patch Tuesday».

Este año ha sido un año difícil para los usuarios de Windows y las llamadas amenazas de «día cero», que se refieren a vulnerabilidades que no están parcheadas por las versiones actuales del software en cuestión y que se explotan activamente para ingresar en computadoras vulnerables.

En lo que va de 2021, Microsoft se ha visto obligado a responder prácticamente todos los meses a las amenazas de día cero dirigidas a gran parte de su base de usuarios. De hecho, según mi recuento, mayo fue el único mes de este año en el que Microsoft no lanzó un parche para corregir al menos un ataque de día cero en Windows o software compatible.

Muchos de estos días cero incluyen tecnologías de Microsoft más antiguas o las que se han retirado, como IE11; Microsoft terminó oficialmente el soporte para aplicaciones y servicios de Microsoft Office 365 en IE11 el mes pasado. En julio, Microsoft lanzó una solución para la vulnerabilidad Print Nightmare que estaba presente en todas las versiones compatibles de Windows, solo para ver que el parche estaba causando problemas a varios usuarios de Windows.

El martes de parches de junio, Microsoft solucionó seis vulnerabilidades de seguridad de día cero. Y, por supuesto, cientos de miles de organizaciones se están ejecutando en marzo. Microsoft Exchange Los servidores de correo electrónico encontraron estos sistemas comprometidos por puertas traseras gracias a cuatro errores de día cero en Exchange.



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Presunto desarrollador de malware ruso arrestado después de quedarse varado en Corea del Sur debido a la pandemia de COVID-19

Ataque MSHTML de día cero en Windows: ¡cómo no conseguir trampas explosivas! – Pura seguridad