Apple y Microsoft lanzaron recientemente actualizaciones de software para solucionar decenas de agujeros de seguridad en sus sistemas operativos. Microsoft parcheó hoy al menos 60 vulnerabilidades en su sistema operativo Windows. Mientras tanto, el nuevo macOS Sonoma de Apple soluciona al menos 68 debilidades de seguridad y su última actualización para iOS corrige dos fallas de día cero. La semana pasada, Apple lanzó una actualización urgente de software para su plataforma insignia iOS, advirtiendo que había al menos dos exploits de día cero para vulnerabilidades utilizadas en la naturaleza (CVE-2024-23225 y CVE-2024-23296). Las actualizaciones de seguridad están disponibles en iOS 17.4, iPadOS 17.4 y iOS 16.7.6. La actualización de seguridad macOS Sonoma 14.4 de Apple soluciona docenas de problemas de seguridad. Jason Kitka, director de seguridad de la información de Automox, dijo que las vulnerabilidades parcheadas en esta actualización a menudo provienen de problemas de seguridad de la memoria, una preocupación que ha llevado a una conversación más amplia en la industria sobre la adopción de lenguajes de programación seguros para la memoria. [full disclosure: Automox is an advertiser on this site]. El 26 de febrero de 2024, la administración Biden emitió un informe que pide una mayor adopción de lenguajes de programación seguros para la memoria. El 4 de marzo de 2024, Google publicó Secure by Design, que expone la perspectiva de la empresa sobre los riesgos de seguridad de la memoria. Afortunadamente, no parece haber amenazas de día cero acosando a los usuarios de Windows este mes (al menos no todavía). Satnam Narang, ingeniero senior de investigación de Tenable, señala que de los 60 CVE en el lanzamiento del martes de parches de este mes, sólo seis se consideran «con más probabilidades de ser explotados» según Microsoft. Los errores con mayor probabilidad de ser explotados son en su mayoría “vulnerabilidades de elevación de privilegios”, incluidas CVE-2024-26182 (núcleo de Windows), CVE-2024-26170 (sistema de archivos de imágenes compuestas de Windows (CimFS), CVE-2024-21437 (componente de gráficos de Windows). ) y CVE-2024-21433 (Windows Print Spooler). Narang destacó CVE-2024-21390 como una vulnerabilidad particularmente interesante en el lanzamiento del martes de parches de este mes, que es una falla de elevación de privilegios en Microsoft Authenticator, la aplicación del gigante del software para múltiples -factor de autenticación. Narang dijo que un requisito previo para que un atacante aproveche esta falla es tener presencia en el dispositivo, ya sea a través de malware o una aplicación maliciosa. «Si una víctima ha cerrado y vuelto a abrir la aplicación Microsoft Authenticator, un atacante podría obtener códigos de autenticación multifactor y modificar o eliminar cuentas de la aplicación», dijo Narang. «Tener acceso a un dispositivo de destino ya es bastante malo, ya que pueden monitorear las pulsaciones de teclas, robar datos y redirigir a los usuarios a sitios web de phishing, pero si el objetivo es permanecen sigilosos, podrían mantener este acceso y robar códigos de autenticación multifactor para iniciar sesión en cuentas confidenciales, robar datos o secuestrar las cuentas por completo cambiando las contraseñas y reemplazando el dispositivo de autenticación multifactor, bloqueando efectivamente al usuario fuera de sus cuentas. .” CVE-2024-21334 obtuvo una puntuación CVSS (peligro) de 9,8 (10 es el peor) y se refiere a una debilidad en Open Management Infrastructure (OMI), una infraestructura de nube basada en Linux en Microsoft Azure. Microsoft dice que los atacantes podrían conectarse a instancias OMI a través de Internet sin autenticación y luego enviar paquetes de datos especialmente diseñados para obtener la ejecución remota de código en el dispositivo host. CVE-2024-21435 es una vulnerabilidad CVSS 8.8 en Windows OLE, que actúa como una especie de columna vertebral para una gran cantidad de comunicación entre aplicaciones que la gente usa todos los días en Windows, dijo Ben McCarthy, ingeniero líder de ciberseguridad en Immersive Labs. «Con esta vulnerabilidad, hay un exploit que permite la ejecución remota de código, el atacante necesita engañar a un usuario para que abra un documento, este documento explotará el motor OLE para descargar una DLL maliciosa para obtener la ejecución del código en el sistema», explicó Breen. . «La complejidad del ataque se ha descrito como baja, lo que significa que hay menos barreras de entrada para los atacantes». Una lista completa de las vulnerabilidades abordadas por Microsoft este mes está disponible en SANS Internet Storm Center, que desglosa las actualizaciones por gravedad y urgencia. Finalmente, Adobe publicó hoy actualizaciones de seguridad que corrigen docenas de agujeros de seguridad en una amplia gama de productos, incluidos Adobe Experience Manager, Adobe Premiere Pro, ColdFusion 2023 y 2021, Adobe Bridge, Lightroom y Adobe Animate. Adobe dijo que no tiene conocimiento de ninguna explotación activa de ninguna de las fallas. Por cierto, Adobe inscribió recientemente a todos sus usuarios de Acrobat en una «nueva función de IA generativa» que escanea el contenido de sus archivos PDF para que su nuevo «Asistente de IA» pueda «comprender sus preguntas y proporcionar respuestas basadas en el contenido de su PDF». archivo.» Adobe proporciona instrucciones sobre cómo desactivar las funciones de IA y excluirlas aquí.

Source link