el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaMicrosoft Patches 126 fallas, incluida la vulnerabilidad de Windows CLFS explotada activamente

Microsoft Patches 126 fallas, incluida la vulnerabilidad de Windows CLFS explotada activamente

Microsoft ha resuelto correcciones de seguridad para topar un conjunto masivo de 126 defectos que afectan sus productos de software, incluida una vulnerabilidad que, según él, ha sido explotada activamente en la naturaleza.

De las 126 vulnerabilidades, 11 están calificadas como críticas, 112 tienen una calificación importante y dos tienen una solemnidad de desvaloración solemnidad. Cuarenta y nueve de estas vulnerabilidades se clasifican como ascensión de privilegios, 34 como ejecución de código remoto, 16 como divulgación de información y 14 como errores de denegación de servicio (DOS).

Las actualizaciones están excepto de los 22 fallas que la compañía parchó en su navegador de borde basado en Chromium desde el dispersión de la puesta al día del martes del Patch Patch del mes pasado.

La vulnerabilidad que se ha traumatizado como un ataque activo es una elevación de la falta de privilegios (EOP) que impacta el regulador del sistema de archivos de registro de Windows Common (CLFS) (CVE-2025-29824, puntaje CVSS: 7.8) que se deriva de un tablado de uso excarcelado de uso, lo que permite a un atacante acreditado a elevar los privilegios locales.

CVE-2025-29824 es la sexta vulnerabilidad de la EOP que se descubre en el mismo componente que ha sido explotado en la naturaleza desde 2022, los demás son CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252 y CVE-2024-49138 (CVSSSSSS (CVSSSS (CVSSSS (CVSSS CVSSS (CVSSS CVSS (CVSS CON 7.8).

“Desde la perspectiva de un atacante, la actividad posterior a la compromiso requiere obtener los privilegios necesarios para resistir a promontorio actividades de seguimiento en un sistema comprometido, como el movimiento adjunto”, dijo Satnam Narang, ingeniero de investigación de personal senior de Tenable.

Leer  La aplicación Deepseek transmite datos confidenciales de usuario y dispositivo sin cifrado

“Por lo tanto, la elevación de los errores de privilegios suele ser popular en los ataques específicos. Sin bloqueo, la elevación de las fallas de privilegios en los CLF se ha vuelto especialmente popular entre los operadores de ransomware a lo dadivoso de los abriles”.

Mike Walters, presidente y cofundador de Action1, dijo que la vulnerabilidad permite la ascensión de privilegios al nivel del sistema, dando así a un atacante la capacidad de instalar software desconfiado, modificar la configuración del sistema, tambalear con características de seguridad, conseguir a datos confidenciales y sustentar un entrada persistente.

“Lo que hace que esta vulnerabilidad sea particularmente preocupante es que Microsoft ha confirmado la explotación activa en la naturaleza, pero en este momento, no se ha resuelto ningún parche para los sistemas de Windows 10 de 32 bits o 64 bits”, dijo Ben McCarthy, ingeniero de seguridad cibernético principal de Immersive. “La descuido de un parche deja una brecha crítica en la defensa para una gran parte del ecosistema de Windows”.

“Bajo ciertas condiciones de manipulación de memoria, se puede activar un uso excarcelado de uso, que un atacante puede explotar para ejecutar código al nivel de privilegio más parada en Windows. Es importante destacar que el atacante no necesita privilegios administrativos para explotar la vulnerabilidad, solo se requiere entrada tópico”.

La explotación activa del defecto, según Microsoft, se ha vinculado a ataques de ransomware contra un pequeño número de objetivos. El crecimiento ha llevado a la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) a agregarlo al catálogo de vulnerabilidades explotadas (KEV) conocidas, lo que requiere que las agencias federales apliquen la decisión antaño del 29 de abril de 2025.

Leer  La extorsión de ransomware cae a $ 813.5M en 2024, por debajo de $ 1.25B en 2023

Algunas de las otras vulnerabilidades notables parcheadas por Redmond este mes incluyen una falta de Bypass de seguridad (SFB) que afecta a Windows Kerberos (CVE-2025-29809), así como fallas de ejecución remota de código remoto en Windows Remote Desktop Services (CVE-2025-27480, CVE-2025-27482) y Windows Access Access Directory Protocol (CVE-2652525252525252525252525252525,-2632525525502025502025502550NAS CVE-2025-26670)

Todavía se debe tener en cuenta múltiples fallas de ejecución de código remoto de la severidad crítica en Microsoft Office y Excel (CVE-2025-29791, CVE-2025-27749, CVE-2025-27748, CVE-2025-27745 y CVE-2025-27752 que podría ser expotido por un mal actor utilizando un documento de Expelled System, actualizado en singular.

Exprimir la tira de defectos críticos hay dos vulnerabilidades de ejecución de código remoto que afectan a Windows TCP/IP (CVE-2025-26686) y Windows Hyper-V (CVE-2025-27491) que podría permitir a un atacante ejecutar código sobre una red bajo ciertas condiciones.

Vale la pena señalar que varias de las vulnerabilidades aún no han recibido parches para Windows 10. Microsoft dijo que las actualizaciones se publicarían lo antaño posible, y cuando estén disponibles, los clientes serán notificados mediante una revisión de esta información de CVE “.

Parches de software de otros proveedores

Adicionalmente de Microsoft, otros proveedores además han resuelto actualizaciones de seguridad en las últimas semanas para rectificar varias vulnerabilidades, incluidas, incluidas

El más popular

spot_img