Martes de parches de enero de 2024: Microsoft corrige 49 fallas y 12 errores de RCE

Ayer, fue el martes de parches de enero de 2024 de Microsoft, que incluye actualizaciones de seguridad para un total de 49 fallas y 12 vulnerabilidades de ejecución remota de código.

Solo dos vulnerabilidades se clasificaron como críticas: una era la omisión de la función de seguridad Kerberos de Windows y la otra un RCE de Hyper-V.

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

Continue reading

Microsoft corrige 34 CVE y un día cero en el parche de diciembre del martes

Microsoft terminó el año con una carga de parches relativamente ligera, publicando actualizaciones para 34 vulnerabilidades, incluida una de día cero que se informó por primera vez en agosto.

CVE-2023-20588 es una vulnerabilidad de “división por cero” que afecta a procesadores AMD específicos y que puede “potencialmente devolver datos especulativos que resulten en una pérdida de confidencialidad”.

Continue reading

Microsoft advierte que APT28, respaldado por el Kremlin, explota una vulnerabilidad crítica de Outlook

Microsoft dijo el lunes que detectó actividad de un estado-nación respaldado por el Kremlin que explotaba una falla de seguridad crítica ahora parcheada en su servicio de correo electrónico Outlook para obtener acceso no autorizado a las cuentas de las víctimas dentro de los servidores Exchange.

El gigante tecnológico atribuyó las intrusiones a un actor de amenazas al que llamó Forest Blizzard (anteriormente Strontium), que también es ampliamente rastreado bajo los apodos APT28, BlueDelta, Fancy Bear, FROZENLAKE, Iron Twilight, Sednit, Sofacy y TA422.La vulnerabilidad de seguridad en cuestión es CVE-2023-23397 (puntuación CVSS: 9,8), un error crítico de escalada de privilegios que podría permitir a un adversario acceder al hash Net-NTLMv2 de un usuario que luego podría usarse para realizar un ataque de retransmisión contra otro servicio para autenticarse como usuario. Microsoft lo parchó en marzo de 2023.

Continue reading