Microsoft soluciona su vulnerabilidad para frenar los ataques

Microsoft soluciona su vulnerabilidad para frenar los ataques

Tech

Tras numerosos exploits, Microsoft ha publicado un parche para la vulnerabilidad de día cero de Windows conocida como “DogWalk”.



Se ha aplicado un parche al "DogWalk" de Windows

La vulnerabilidad de alta gravedad “DogWalk” de Windows fue corregida por Microsoft en agosto de 2022. Se han parcheado otras 140 vulnerabilidades.

La vulnerabilidad DogWalk, también conocida como CVE-2022-34713, puede encontrarse en la Herramienta de Diagnóstico de Soporte de Microsoft Windows (MSDT). Los exploits con protección de día cero utilizan la MSDT como trampolín para ejecutar código de forma remota en los sistemas vulnerables.

Enviar a un sistema vulnerable un archivo con una herramienta de diagnóstico maliciosa (extensión .diagcab) es el primer paso para abusar de dicho sistema. Para que el exploit funcione, el usuario necesita abrir un archivo que le ha sido enviado a través de un sitio web o correo electrónico malicioso. Como es necesario que la víctima haga clic en el archivo, el atacante suele emplear alguna forma de ingeniería social.

El malware malicioso se activa cuando el usuario reinicia Windows después de haber sido lanzado en el ordenador comprometido.

Se ha observado el uso de DogWalk en entornos naturales

Cuando se descubrió en 2019, Microsoft no pensó que la vulnerabilidad DogWalk supusiera una amenaza. En enero de 2020, Microsoft descubrió que DogWalk contenía un fallo de seguridad, a pesar de que no suponía ninguna amenaza.

No fue hasta agosto de 2022 cuando se descubrió que DogWalk era explotable in the wild. (Logotipo de Microsoft, icono de desbloqueo y fondo de matriz) Microsoft declaró rápidamente que la vulnerabilidad de DogWalk había sido corregida con el parche que se publicó en agosto de 2022.

Antes de DogWalk, existía una vulnerabilidad anterior conocida como Zero Day

Microsoft tiene que reconocer la vulnerabilidad de alta gravedad DogWalk, así como el exploit de día cero MSDT Follina (CVE-2022-30190). Ambas vulnerabilidades afectan a MSDT. En un principio, Microsoft no consideró Follina como un riesgo potencial para la seguridad; sin embargo, la empresa emitió una advertencia al respecto en mayo de 2022.

Los atacantes que buscan causar daño se centran en las vulnerabilidades de Zero Day

El riesgo de explotación in the wild sigue existiendo a pesar de la publicación de nuevas vulnerabilidades de Zero Day en los sistemas operativos. Microsoft anima a los usuarios a utilizar el parche DogWalk para protegerse de las vulnerabilidades de día cero.

Te puede interesar...


Análisis del Kindle Oasis 3 (2019), por fin con temperatura de color regulable

¿Cómo está Netflix luchando contra las cuentas compartidas?

LG solucionará el problema del sonido débil de los TV

Gmail obtiene la aprobación para inundar los correos de spam

¿Cómo grabar la pantalla de un teléfono o tablet Samsung?

EEUU acepta no incluir a Xiaomi en su lista negra, deshaciendo una de las últimas órdenes de Trump

El Gobierno ahora incentiva el uso de la bicicleta para ir a trabajar

Investigadores desarrollan un chip inyectable y microscópico para controlar las condiciones fisiológicas
Fuente: este post proviene de WikiVersus, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

¿Qué es el proceso trimming de una unidad SSD? El trim o trimming de una unidad SSD es un proceso que ayuda a mantener el rendimiento de una unidad de estado sólido a lo largo del tiempo. El trim o r ...

Etiquetas:

Recomendamos