Blog NLT Secure

NLT Secure • ene 12, 2023

Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas 

CVE-2023-21674 - Zero-Day

Vulnerabilidad de "elevación de privilegios" en la mayoría de las versiones compatibles de Windows que ya ha sido abusada en ataques activos.

Satnam Narang, ingeniero senior de investigación del personal de Tenable, dijo que aunque los detalles sobre la falla no estaban disponibles en el momento en que Microsoft publicó su aviso, parece que esta probablemente está encadenado junto con una vulnerabilidad de navegadores basados en Chromium como Google Chrome o Microsoft Edge que permite salir del sandbox del navegador y obtener acceso completo al sistema.

“Las vulnerabilidades como CVE-2023-21674 son típicamente trabajo de grupos de amenazas persistentes avanzadas (APT) como parte de ataques dirigidos”, dijo Narang. “La probabilidad de una futura explotación generalizada de una cadena de explotación como esta es limitada, debido a la funcionalidad de actualización automática utilizada para parchear los navegadores”.

Por otro lado, Avast compartió la siguiente información:

"Observamos una explotación activa de la vulnerabilidad, y también se puede decir que la vulnerabilidad es probablemente parte de una cadena de infección más larga a través de navegadores, porque para que funcione el exploit de CVE-2023-21674, los atacantes ya pueden de alguna manera ejecutar código nativo arbitrario dentro de un proceso de renderizado en sandbox. Esto es algo que normalmente no es posible en un navegador con parches actualizados a menos que los atacantes tengan un exploit zero-day de renderizado por separado."

 

Consideraciones

Otras 87 vulnerabilidades fueron clasificadas como Importantes. En la mayor parte de los casos, el software afectado se actualizará automáticamente. Sin embargo, es muy conveniente tener un programa de Gerenciamiento de Vulnerabilidades para los casos en que no se realice alguna actualización de forma automática bien como para priorizar las correcciones de acuerdo al escenario específico de su organización.

Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga:


- https://msrc.microsoft.com/update-guide/vulnerability

Es ideal actualizar lo antes posible los softwares afectados a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

Medusa Ransomware
Por NLT Secure 10 abr, 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 ene, 2023
La Ciberseguridad es una Cultura, no un producto
Google Malware
Por NLT Secure 05 ene, 2023
Ciberdelincuentes abusan de Google Ads para distribuir malware
Por NLT Secure 14 dic, 2022
Cibercartereo en formato Navideño
Por NLT Secure 02 nov, 2022
La proactividad primero 
SOC
Por NLT Secure 21 oct, 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 oct, 2022
La responsabilidad en la protección de la información
Por NLT Secure 04 oct, 2022
En NLT Secure, Protegemos y cuidamos desde la ciberseguridad a nuestro entorno, brindando tranquilidad a las personas y sus negocios
Por NLT Secure 28 sept, 2022
El correo electrónico como punto de ataque:
Más Posts
Share by: