Microsoft emite parches para exploits críticos de día cero en Defender e Internet Explorer que los ciberdelincuentes utilizan actualmente de forma 'activa'

Microsoft emite parches para exploits críticos de día cero en Defender e Internet Explorer que los ciberdelincuentes utilizan actualmente de forma 'activa'

Microsoft / Microsoft emite parches para exploits críticos de día cero en Defender e Internet Explorer que los ciberdelincuentes utilizan actualmente de forma 'activa' 2 minutos de lectura

Windows 10

Microsoft ha emitido parches de seguridad fuera de banda para corregir dos vulnerabilidades de seguridad que estaban siendo 'explotadas activamente' por los ciberdelincuentes. Estas correcciones abordan las fallas de seguridad de día cero que podrían otorgar de forma remota privilegios administrativos y niveles elevados de control a las computadoras de las víctimas. Si bien una de las fallas existía en las versiones más recientes de Internet Explorer, la otra estaba dentro de Microsoft Defender. Las vulnerabilidades de seguridad se etiquetaron oficialmente como CVE-2019-1255 y CVE-2019-1367.



Microsoft recientemente realizó una juerga de corrección de errores , abordando varios problemas de comportamiento extraños y fallas que se desarrollaron después de la infame Actualización acumulativa del martes de parches de septiembre de 2019. Ahora ha emitido parches de seguridad de emergencia para corregir dos vulnerabilidades de seguridad, al menos una de las cuales estaba presente en Internet Explorer.



Microsoft aplica parches a las vulnerabilidades de seguridad CVE-2019-1255 y CVE-2019-1367 en Microsoft Defender e Internet Explorer:

La vulnerabilidad de seguridad etiquetada como CVE-2019-1367 fue descubierta por Clément Lecigne del Grupo de Análisis de Amenazas de Google. El exploit Zero-Day es una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos de Microsoft maneja los objetos en la memoria en el navegador web. La ejecución del exploit es sorprendentemente simple. Una víctima simplemente tiene que visitar una página web especialmente diseñada con trampas explosivas alojada en línea, utilizando el navegador Internet Explorer. El exploit es un problema de corrupción de memoria que potencialmente puede permitir a un atacante secuestrar una PC con Windows. Además, la vulnerabilidad permite la ejecución remota, menciona el Aviso de Microsoft :

“Un atacante que aproveche con éxito la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativo, un atacante que aproveche con éxito la vulnerabilidad podría tomar el control de un sistema afectado '.



El CVE-2019-1367 Zero-Day Exploit afecta a las versiones 9, 10, 11 de Internet Explorer. En otras palabras, la mayoría de las computadoras modernas que ejecutan un sistema operativo Windows y utilizan Internet Explorer eran vulnerables. Aunque el problema está solucionado, los expertos insisten en que los usuarios deben usar un navegador web alternativo y más seguro como Google Chrome o Mozilla Firefox. No se menciona Navegador Microsoft Edge , que sucedió a Internet Explorer, y dado que se basa en la base Chromium, es muy probable que el navegador web moderno sea inmune a este exploit.

Además de abordar el exploit de día cero en Internet Explorer, Microsoft también lanzó una segunda actualización de seguridad fuera de banda para parchear una vulnerabilidad de denegación de servicio (DoS) en Microsoft Defender. El software antivirus y antimalware es, con mucho, el la plataforma más utilizada que viene preinstalada en Windows 10 .

El exploit dentro de Microsoft Defender, etiquetado como CVE-2019-1255, fue descubierto por Charalampos Billinis de F-Secure y Wenxu Wu de Tencent Security Lab. La falla existe en la forma en que Microsoft Defender maneja los archivos, pero afecta a las versiones de Microsoft Malware Protection Engine hasta 1.1.16300.1. Notas de Microsoft en el aviso que un atacante podría aprovechar esta vulnerabilidad 'para evitar que las cuentas legítimas ejecuten archivos binarios legítimos del sistema'. Sin embargo, para aprovechar esta falla, el atacante 'primero requeriría la ejecución en el sistema de la víctima'.

Microsoft ya ha publicado el parche para corregir la vulnerabilidad de seguridad en Microsoft Defender. Como la actualización de seguridad para Microsoft Defender es automática, la mayoría de los usuarios de Windows 10 deberían recibir la actualización automática de Microsoft Malware Protection Engine en breve. La solución actualiza Microsoft Malware Protection Engine a la versión 1.1.16400.2.

Microsoft ha ofrecido una función dentro de Windows 10 Pro y Enterprise para posponer las actualizaciones. Sin embargo, se recomienda encarecidamente aceptar estas actualizaciones e instalarlas. Por cierto, ambas actualizaciones de seguridad son parte de las actualizaciones de emergencia de Microsoft. Además, uno de ellos incluso corrige un exploit de día cero que supuestamente se está implementando en la naturaleza.

Etiquetas Microsoft Ventanas