Microsoft lanza actualizaciones de emergencia para vulnerabilidad 0-Day en IE

0

Microsoft lanzó actualizaciones de emergencia para una vulnerabilidad ZeroDay en Internet Explorer y otra en Microsoft Defender

Microsoft lanzó actualizaciones de emergencia para una vulnerabilidad ZeroDay en Internet Explorer y otra en Windows Defender

Microsoft implementó parches de seguridad de emergencia fuera de banda para dos nuevas vulnerabilidades, una de las cuales es un 0-Day crítico de Internet Explorer que los ciberdelincuentes están explotando activamente.

Descubierto por Clément Lecigne, del Grupo de Análisis de Amenazas de Google, y rastreado como CVE-2019-1367, el día cero de IE es una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos de Microsoft maneja los objetos en la memoria en Internet Explorer.

La vulnerabilidad es un problema de corrupción de memoria que podría permitir a un hacker remoto secuestrar una PC con Windows simplemente al convencer al usuario de que vea una página web especialmente diseñada y atrapada alojada en línea, cuando se utiliza Internet Explorer.

«Un atacante que explotó con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que explotó con éxito la vulnerabilidad podría tomar el control de un sistema afectado», dijo Microsoft.

La vulnerabilidad afecta a las versiones 9, 10 y 11 de Internet Explorer, y aunque los usuarios siempre deben implementar actualizaciones para cada software instalado cuando esté disponible, se recomienda utilizar un navegador web alternativo y más seguro como Google Chrome o Mozilla Firefox.

Microsoft dijo que esta vulnerabilidad está siendo explotada activamente en la naturaleza por lo atacantes, pero no reveló más detalles sobre la campaña.

Google también detectó recientemente una campaña generalizada de piratería de iPhone que se dirigió indiscriminadamente a los usuarios por más de dos años, pero Apple acusó a la compañía de tecnología de crear una falsa impresión de «explotación masiva».

Microsoft también lanzó una segunda actualización de seguridad fuera de banda para parchear una vulnerabilidad de denegación de servicio (DoS) en Microsoft Defender, un motor antimalware que se entrega con Windows 8 y versiones posteriores del sistema operativo Windows.

Descubierta por Charalampos Billinis, de F-Secure y Wenxu Wu, de Tencent Security Lab, y rastreada como CVE-2019-1255, la vulnerabilidad reside en la forma en que Microsoft Defender maneja los archivos y existe en las versiones de Microsoft Malware Protection Engine hasta 1.1.16300.1.

Según un aviso publicado por Microsoft, un atacante sería capaz de explotar dicha vulnerabilidad «para evitar que cuentas legítimas ejecuten archivos binarios legítimos del sistema», pero para explotar la falla, el atacante «primero requeriría la ejecución en el sistema de la víctima».

La actualización de seguridad para Microsoft Defender es automática, por lo que se aplicará a través del motor de protección contra Malware de Microsoft en las siguientes 48 horas. La falla se solucionó en el motor de protección contra malware de Microsoft versión 1.1.16400.2.

Debido a que ambas actualizaciones de seguridad son parte de las actualizaciones de emergencia de Microsoft y una de ellas incluso, aborda la falla que se explota activamente en este momento, se recomienda que se implementen lo antes posible.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *