Edición del martes de parches de octubre de 2024: Krebs sobre seguridad

Edición del martes de parches de octubre de 2024: Krebs sobre seguridad

microsoft lanzó hoy actualizaciones de seguridad para corregir al menos 117 vulnerabilidades de seguridad en ventanas computadoras y otro software, incluidas dos vulnerabilidades que ya están bajo ataque activo. También, Adobe cerró 52 vulnerabilidades de seguridad en una gama de productos, y Manzana arregló un error en su nuevo Mac OS 15 «Secoya» actualización que rompió muchas herramientas de ciberseguridad.

Uno de los defectos del día cero: CVE-2024-43573 — surge de una falla de seguridad en MSHTMLEl motor propietario de Microsoft Explorador de Internet Navegador de Internet. Si esto le suena familiar, es porque es la cuarta vulnerabilidad MSHTML descubierta en lo que va de 2024.

Nikolas Cemerikicingeniero de ciberseguridad en Laboratorios inmersivosdijo que la vulnerabilidad permite a un atacante engañar a los usuarios para que vean contenido web malicioso, que podría parecer legítimo gracias a la forma en que Windows maneja ciertos elementos web.

«Una vez que se engaña a un usuario para que interactúe con este contenido (generalmente mediante ataques de phishing), el atacante puede potencialmente obtener acceso no autorizado a información confidencial o manipular servicios web», dijo.

Cemerikic señaló que aunque Internet Explorer se está retirando de muchas plataformas, su tecnología MSHTML subyacente sigue activa y vulnerable.

«Esto crea un riesgo para los empleados que utilizan estos sistemas heredados como parte de su trabajo diario, particularmente si acceden a datos confidenciales o realizan transacciones financieras en línea», dijo.

El día cero más grave de este mes es probablemente CVE-2024-43572un error de ejecución de código en el Consola de administración de Microsoftun componente de Windows que permite a los administradores del sistema configurar y monitorear el sistema.

Satnam Narangingeniero superior de investigación en Defendibleobservó que el parche para CVE-2024-43572 llegó unos meses después de que los investigadores de Laboratorios de seguridad elástica reveló una técnica de ataque llamada recurso sombrío que aprovechó una antigua vulnerabilidad de secuencias de comandos entre sitios (XSS) combinada con un archivo Microsoft Saved Console (MSC) especialmente diseñado para obtener privilegios de ejecución de código.

«Aunque Microsoft parchó una vulnerabilidad MMC diferente en septiembre (CVE-2024-38259), que no fue explotada en la naturaleza ni divulgada públicamente», dijo Narang. «Desde el descubrimiento de CVE-2024-43572, Microsoft ahora impide que se abran archivos MSC que no son de confianza en un sistema».

Microsoft también solucionó Escritorio, Azur, .NETO, OpenSSH para Windows; Energía BI; Windows Hyper-V; Banda ancha móvil de WindowsY estudio visual. Como de costumbre, el Centro de tormentas de Internet SANS tiene una lista de todos los parches de Microsoft lanzados hoyindexados por gravedad y explotabilidad.

A fines del mes pasado, Apple lanzó macOS 15, una actualización del sistema operativo llamada Sequoia que rompió la funcionalidad de las herramientas de seguridad ofrecidas por varios proveedores, incluidos CrowdStrike, SentinelOne y Microsoft. El 7 de octubre, Apple ofreció una actualización a los usuarios de Sequoia lo que resuelve estos problemas de compatibilidad.

Finalmente, Adobe lanzó actualizaciones de seguridad para corregir un total de 52 vulnerabilidades en una variedad de software, incluido Pintor 3D de sustancias de Adobe, Comercio, Dimensión, Animar, Habitación luminosa, En copia, En diseño, Substancia 3D StagerY Adobe FrameMaker.

Considere hacer una copia de seguridad de los datos importantes antes de aplicar las actualizaciones. Aparte de los días cero, normalmente no hay nada de malo en esperar unos días para aplicar los parches pendientes, ya que no es raro que una actualización de seguridad introduzca problemas de estabilidad o compatibilidad. Pregúntale a Woody.com Por lo general, tiene información sobre las soluciones problemáticas.

Y como siempre, si tienes algún problema después de instalar los parches, deja una nota en los comentarios; Lo más probable es que alguien más esté enfrentando el mismo problema e incluso haya encontrado una solución.