16 abr. 2019

Actualización para Elevación de Privilegio en Win32k (CVE-2019-0859)

Kaspersky Lab ha encontrado una vulnerabilidad "crítica" hasta ahora desconocida en el sistema operativo Microsoft Windows, con el que delincuentes informáticos pretenden hacerse con el control de los dispositivos afectados. Según un comunicado de Kaspersky, el objetivo de los atacantes es el núcleo de un sistema, y para alcanzarlo utilizan un 'backdoor' (puerta trasera) desarrollado en la interfaz legal de Windows PowerShell. El backdoor es un tipo de malware extremadamente peligroso que permite a los atacantes administrar en secreto un dispositivo de forma remota.
Microsoft ha publicado su actualización de seguridad correspondiente al mes de abril con parches para 74 vulnerabilidades, incluyendo dos 0-Day contra Windows que ya se estaban explotando, las CVE-2019-0803 y CVE-2019-0859. Se trata de vulnerabilidades de elevación de privilegios en Windows relacionados con el componente Win32k, que no gestiona adecuadamente los objetos en la memoria. Un atacante podría explotar este fallo para ejecutar código malicioso en modo kernel e instalar programas; ver, cambiar, o eliminar datos; o crear una nueva cuenta con todos los derechos de usuario.

El mes pasado, Microsoft parchó dos vulnerabilidades similares en el componente Win32k que también fueron explotadas en ataques dirigidos por varios actores de amenazas, incluidos FruityArmor y SandCat.

De las 74 vulnerabilidades solucionadas, 16 están consideras críticas. Los productos afectados este mes son Windows OS, Internet Explorer, Edge, MS Office, y MS Office Services y Web Apps, ChakraCore, Exchange Server, .NET Framework y ASP.NET, Skype for Business, Azure DevOps Server, Open Enclave SDK, Team Foundation Server, y Visual Studio.

Como es habitual también los segundos martes de mes Adobe ha lanzado su actualización de seguridad que repara un total de 40 vulnerabilidades en varios de sus productos.

La compañía rusa ha notificado sobre el problema a Microsoft, que ya ha lanzado un parche.

Fuente: RT

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!