Check the new version here

Popular channels

3 vulnerabilidades en parches de Microsoft fueron hackeadas

3 vulnerabilidades en parches del día cero de Microsoft han sido activamente explotadas por hackers



Como parte de la actualización de parches mensuales, Microsoft lanzó ocho boletines de seguridad el martes que abordan decenas de vulnerabilidades, incluyendo una falla de día cero según los informes sean explotados por hackers rusos en equipos de destino de la OTAN y un par de vulnerabilidades de día cero de Windows que los atacantes han estado explotando a penetrar las redes principales corporaciones.
Justo un día antes de ayer, nuestro equipo le informó acerca de una vulnerabilidad de día cero descubierta por la firma de inteligencia cibernética iSight Partners que afecta a todas las versiones compatibles de Microsoft Windows y está siendo explotado en una campaña de cinco años ciberespionaje de edad contra el gobierno de Ucrania y organizaciones estadounidenses.
Los investigadores de FireEye encontraron dos fallas de día cero, utilizados en ataques separados, sin relación que implican la explotación de núcleo de Windows, sólo un día después de que los socios iSight revelados de día cero en Windows. El par de vulnerabilidades de día cero podría permitir a un atacante acceder a todo el sistema de la víctima.
De acuerdo con los investigadores de FireEye, el dos de tres los llamados de día cero defectos están siendo explotados de forma activa en la naturaleza por los hackers y están siendo utilizados como "parte de ataques limitados y dirigidos contra algunas de las principales corporaciones."
Actualizaciones de Microsoft para el mes de octubre 2014 martes de parches de dirección varias vulnerabilidades en todo momento apoyaron las versiones de Windows, Internet Explorer, Office, SharePoint Server y el NET Framework. Tres de los boletines están marcados "crítico" y el descanso son "importantes" en severidad. Se recomiendan Los administradores de sistemas para aplicar los parches de inmediato para las actualizaciones críticas.
La falla de día cero ( CVE-2014-4.114 ) descubierto por los socios iSight en todas las versiones compatibles de Microsoft Windows y Windows Server 2008 y 2012, que está siendo explotada en el ataque cibernético "gusano de arena", se parcheado como parte de MS14-060. Microsoft calificó Boletín MS14-060 tan importante en lugar de crítica, ya que requiere que un usuario abra un archivo de Microsoft Office para iniciar la ejecución remota de código." La vulnerabilidad [existe en Windows OLE] podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office que contiene un objeto OLE especialmente diseñado, "Microsoft advirtió en su boletín . " Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. " (OLE es la tecnología de Microsoft para la creación de documentos complejos que contienen una combinación de texto, sonido, vídeo y otros elementos.)Sin embargo, los dos con cero días descubiertos por FireEye están revisados ​​como parte de MS14-058 y están marcados crítico. Son designados CVE-2014-4148 y CVE-2014-4113 ." No tenemos ninguna evidencia de estos exploits siendo utilizado por los mismos actores. En su lugar, sólo hemos observado cada exploit siendo utilizados por separado, en los ataques no relacionados, "FireEye explicó.CVE-2014-4148 aprovecha una vulnerabilidad en el procesamiento de fuentes TrueType (TTF). Procesamiento TTF se realiza en modo kernel como parte de la GDI y ha sido la fuente de vulnerabilidades críticas en el pasado también.
La vulnerabilidad afecta a Windows 8.1 / Windows Server 2012 R2, Windows 8 / Windows Server 2012, Windows 7 / Windows Server 2008 R2 (Service Pack 0 y 1) y Windows XP Service Pack 3 Afecta a las versiones de 32 bits y de 64 bits del sistema operativo, pero los ataques sólo se han observado en contra de los sistemas de 32 bits.
Sin embargo, CVE-2014-4113 es una elevación local de privilegios (EOP) la vulnerabilidad que afecta a todas las versiones de Windows, incluyendo Windows 7, Vista, XP, Windows 2000, 2003 / R2, Windows Server 2008 / R2, Windows Server 8.x de Windows y Windows Server 2012 / R2.
Fuera de boletines restantes, dos se considera crítica, tanto para hacer frente vulnerabilidad de ejecución remota de código en Internet Explorer y Microsoft NET Framework respectivamente. Boletines restantes se considera importante en la gravedad, incluir elevación de errores de privilegios, funciones de seguridad Bypass, y un fallo de ejecución remota de código.
0
0
0
0
0No comments yet
      GIF
      New