Atacantes que aprovechan la falla de día cero de Home windows: Krebs on Security


Microsoft Corp. advierte que los atacantes están explotando una vulnerabilidad previamente desconocida en Home windows 10 Y muchos Servidor de windows versiones para tomar el manage de las Pc cuando los usuarios abren un documento malicioso o visitan un sitio world wide web con trampas explosivas. Actualmente no existe un parche oficial para la falla, pero Microsoft ha publicado recomendaciones para mitigar la amenaza.

De acuerdo a un aviso de seguridad de Redmond, el agujero de seguridad CVE-2021-40444 afecta al componente «MSHTML» de explorador de World wide web (IE) en Home windows 10 Y muchos Servidor de windows versiones. IE ha sido abandonado lentamente para navegadores de Home windows más recientes como Borde, pero el mismo componente vulnerable también es utilizado por Microsoft Business aplicaciones para renderizar contenido basado en world wide web.

«Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Business que aloja el motor de renderizado del navegador», escribió Microsoft. “El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos «.

Microsoft aún no ha lanzado un parche para CVE-2021-40444, pero dice que los usuarios pueden mitigar la amenaza de esta falla desactivando la instalación de todos los controles ActiveX en IE. Microsoft dice que la vulnerabilidad se está utilizando actualmente en ataques dirigidos, aunque su aviso acredita a tres entidades diferentes por informar la falla.

Uno de los investigadores acreditados: EXPMONdijo en Twitter que había reproducido el ataque en la última versión de Business office 2019 / Office environment 365 en Windows 10.

«El exploit utiliza fallas lógicas, por lo que la explotación es perfectamente confiable (y peligrosa)», tuiteó EXPMON.

Los usuarios de Windows podrían ver una solución oficial para el error tan pronto como el 14 de septiembre, cuando Microsoft lanzará su paquete mensual de actualizaciones de seguridad «Patch Tuesday».

Este año ha sido difícil para los usuarios de Windows y las llamadas amenazas de «día cero», que se refieren a vulnerabilidades que no están parcheadas por las versiones actuales del application en cuestión y que están siendo explotadas activamente para ingresar a computadoras vulnerables.

Prácticamente todos los meses en 2021 hasta ahora, Microsoft se ha visto obligado a responder a amenazas de día cero dirigidas a grandes franjas de su base de usuarios. De hecho, según mi recuento, mayo fue el único mes en lo que va del año en que Microsoft no lanzó un parche para corregir al menos un ataque de día cero en Windows o software program appropriate.

Muchos de esos días cero involucran tecnologías de Microsoft más antiguas o aquellas que se han retirado, como IE11 Microsoft soporte oficialmente retirado para aplicaciones y servicios de Microsoft Business 365 en IE11 el mes pasado. En julio, Microsoft se apresuró a solucionar la vulnerabilidad Print Nightmare que estaba presente en todas las versiones compatibles de Home windows, solo para ver que el parche causaba problemas a varios usuarios de Windows.

El martes de parches de junio, Microsoft abordó seis agujeros de seguridad de día cero. Y, por supuesto, en marzo, cientos de miles de organizaciones ejecutan Microsoft Exchange Los servidores de correo electrónico encontraron esos sistemas comprometidos con puertas traseras gracias a cuatro fallas de día cero en Exchange.





Enlace a la noticia primary