Una brecha en el motor detrás de Internet Explorer y una vulnerabilidad en el Servicio de Protocolo de Escritorio Remoto encabezan la lista de alrededor de 117 parches implementados en la actualización mensual de Microsoft. Casi al mismo tiempo, Apple lanzó una solución para macOS 15 que restaura la funcionalidad de algunas herramientas de seguridad de terceros. Patch Tuesday es un recordatorio útil para que los administradores se aseguren de que las aplicaciones y los servicios de seguridad estén actualizados. Se explota la vulnerabilidad de Microsoft Management Console A pesar de informes anteriores que muestran que las vulnerabilidades de seguridad de Microsoft han disminuido, el gigante tecnológico sigue siendo un objetivo popular para las explotaciones cibernéticas. Quizás la vulnerabilidad más grave de la lista de parches de octubre sea CVE-2024-43572, una falla en Microsoft Management Console que ha sido explotada. Esta vulnerabilidad utiliza un archivo .msc malicioso para establecerse y el parche de Microsoft prohíbe el uso de archivos .msc que no sean de confianza. Aunque técnicamente se trata de un caso de ejecución remota de código, los atacantes deben interactuar con un usuario (tal vez mediante ingeniería social) para obtener acceso inicial. Microsoft señaló: “La palabra Remoto en el título se refiere a la ubicación del atacante. Este tipo de exploit a veces se denomina ejecución de código arbitrario (ACE). El ataque en sí se lleva a cabo localmente”. VER: Tenga cuidado con los actores de amenazas que falsifican correos electrónicos empresariales para enviar notificaciones falsas de Microsoft. Cobertura de seguridad de lectura obligada El motor de Internet Explorer parcheado CVE-2024-43573 se origina en la plataforma MSHTML, el motor detrás del modo Internet Explorer en Microsoft Edge. «La vulnerabilidad permite a un atacante engañar a los usuarios para que vean contenido web malicioso, que podría parecer legítimo debido a la forma en que la plataforma maneja ciertos elementos web», escribió Nikolas Cemerikic, ingeniero de ciberseguridad de Immersive Labs, en un correo electrónico a TechRepublic. «Una vez que se engaña a un usuario para que interactúe con este contenido (normalmente mediante ataques de phishing), el atacante puede potencialmente obtener acceso no autorizado a información confidencial o manipular servicios basados ​​en la web». Si bien la mención de Internet Explorer puede parecer obsoleta, la vulnerabilidad fue explotada activamente. «A pesar de que Internet Explorer se ha retirado de muchas plataformas, su tecnología MSHTML subyacente sigue activa y vulnerable», afirmó Cemerikic. «Esto crea un riesgo para los empleados que utilizan estos sistemas más antiguos como parte de su trabajo diario, especialmente si acceden a datos confidenciales o realizan transacciones financieras en línea». Microsoft parchó la vulnerabilidad en la plataforma MSHTML en su versión de actualizaciones acumulativas de IE de octubre. Otras vulnerabilidades importantes de Microsoft corregidas en octubre de 2024. Entre los problemas abordados el martes de parches de octubre se encuentran los siguientes: CVE-2024-6197, una vulnerabilidad en curl que Windows vuelve a publicar como aviso. Esta vulnerabilidad podría permitir la ejecución remota de código. CVE-2024-43609, con el que un usuario podía falsificar una cuenta de Microsoft Office para obtener acceso a archivos. CVE-2024-43582, una vulnerabilidad de uso después de la liberación en el servicio de Protocolo de escritorio remoto, que podría permitir la ejecución remota de código. Apple evita que Sequoia rompa las herramientas de seguridad La actualización de «Novedades» de Apple del 3 de octubre para macOS 15 Sequoia incluyó el punto «Mejora la compatibilidad con software de seguridad de terceros». Según el informe de TechCrunch, los productos de seguridad CrowdStrike, SentinelOne y Microsoft no funcionaban en una cantidad significativa de Mac que usaban el nuevo sistema operativo.