Casa > Ciber Noticias > Microsoft’s February 2024 Correcciones del martes de parches 2 Días cero
CYBER NOTICIAS

febrero de microsoft 2024 Correcciones del martes de parches 2 Días cero

Microsoft Febrero 2024 Martes de parches ya es un hecho, presentando una serie de actualizaciones de seguridad. El lanzamiento de este mes aborda un total de 73 defectos, con especial atención en abordar dos explotados activamente Día cero vulnerabilidades que han estado causando preocupación tanto entre los expertos en ciberseguridad como entre los usuarios.
febrero de microsoft 2024 Martes de parches

Parche de Microsoft del martes de febrero 2024: Lo que se ha arreglado?

Entre las 73 fallas abordadas, cinco han sido clasificados como críticos, que abarca una gama de vulnerabilidades que incluyen la denegación de servicio, ejecución remota de código, la divulgación de información, elevación de privilegios, y la función de seguridad evita las vulnerabilidades. Estas vulnerabilidades abarcan varias facetas del sistema operativo Windows., destacando la importancia de aplicar rápidamente las últimas actualizaciones para protegerse contra posibles vulnerabilidades.

CVE-2024-21351 Día Cero

De notable preocupación son las dos vulnerabilidades de día cero que han sido atacadas activamente por los actores de amenazas.. El primero, identificado como CVE-2024-21351, se refiere a una vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows. Esta falla permite a los atacantes eludir los controles de seguridad de SmartScreen, potencialmente conduciendo a la ejecución de código malicioso. Aunque los métodos exactos de explotación siguen sin revelarse, Microsoft enfatiza la necesidad de que los usuarios tengan cuidado al manejar archivos sospechosos.

CVE-2024-21412

El segundo día cero, CVE-2024-21412, gira en torno a una vulnerabilidad de omisión de la función de seguridad de archivos de acceso directo a Internet. La explotación de esta falla permite a los actores de amenazas eludir la Marca de la Web (MoTW) advertencias en windows, allanando el camino para la difusión de contenido malicioso. Curiosamente, esta vulnerabilidad ha sido aprovechada activamente por el grupo APT DarkCasino (Hidra de agua) en campañas dirigidas contra comerciantes financieros, como se detalla en un informe del investigador de seguridad Peter Girnus.




Cinco defectos críticos también corregidos

El último parche de Microsoft también soluciona cinco fallos críticos, cada uno de ellos plantea riesgos importantes para la seguridad del sistema. Entre ellos, CVE-2024-21410 se destaca como una vulnerabilidad de elevación de privilegios en Microsoft Exchange Server, destacado por Satnam Narang, ingeniero senior de investigación de personal en Tenable. Narang enfatiza el mayor potencial de explotación de este defecto, particularmente en lo que respecta a la divulgación de Net-New Technology LAN Manager (NTLM) versión 2 picadillo, permitir a los atacantes autenticarse como usuarios objetivo. Esta vulnerabilidad subraya la importancia de aplicar rápidamente actualizaciones de seguridad para mitigar los riesgos potenciales..

Adicional 15 También se solucionaron fallas de ejecución remota de código dentro del proveedor Microsoft WDAC OLE DB para SQL Server.. Estas vulnerabilidades podrían explotarse engañando a los usuarios autenticados para que se conecten a servidores SQL maliciosos a través de OLEDB., planteando amenazas sustanciales a la integridad del sistema y la seguridad de los datos. Estas vulnerabilidades subrayan la importancia de la concienciación de los usuarios y el manejo cauteloso de las interacciones del sistema para evitar la explotación por parte de actores maliciosos..

Además, CVE-2023-50387 también se abordó en febrero 2024 Martes de parches- un defecto de diseño de larga data en la especificación DNSSEC, denominado KeyTrap por el Centro Nacional de Investigación en Ciberseguridad Aplicada (ATENEA) en Darmstadt. este defecto, existente desde hace más de dos décadas, se puede aprovechar para agotar los recursos de la CPU e interrumpir los solucionadores de DNS, llevando a negación de servicio (DoS) condiciones. La gravedad de esta vulnerabilidad se ejemplifica por su capacidad para detener implementaciones de DNS ampliamente utilizadas y proveedores de DNS públicos., como Google Public DNS y Cloudflare, por períodos prolongados, destacando la necesidad crítica de estrategias de mitigación proactivas y la aplicación oportuna de parches.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo