jueves, 16 de abril de 2020

Microsoft parches 3 Windows 0 días bajo explotación activa

A man looks at the home screen for the "new" Windows 7 platform when it was  launched in October 2009. Microsoft has ended support, but the OS lives on.

Agrandar/ /Un hombre mira la pantalla de inicio de la plataforma Windows 7 "nueva" cuando se lanzó en octubre de 2009. Microsoft ha finalizado el soporte, pero el sistema operativo sigue vivo. (crédito:

Microsoft ha parchado tres vulnerabilidades explotadas activamente que permiten a los atacantes ejecutar código malicioso o elevar los privilegios del sistema en dispositivos que ejecutan Windows.

Dos de los defectos de seguridad, rastreados comoy: En la biblioteca Adobe Type Manager, un archivo DLL de Windows que utilizan una amplia variedad de aplicaciones para administrar y representar las fuentes disponibles de Adobe Systems. En sistemas operativos compatibles que no sean Windows 10, los atacantes que explotan con éxito las vulnerabilidades pueden ejecutar código de forma remota. En Windows 10, los atacantes pueden ejecutar código dentro de un sandbox de AppContainer. La medida limita los privilegios del sistema que tiene el código malicioso, pero incluso así, los atacantes pueden usarlo para crear cuentas con derechos de usuario completos, instalar programas y ver, cambiar o eliminar datos.

Los atacantes pueden explotar las fallas al convencer a un objetivo de que abra un documento atrapado o lo vea en el panel de vista previa de Windows. Las advertencias del martes dijeron que Microsoft "conoce los ataques limitados y dirigidos que intentan aprovechar" ambas vulnerabilidades. Microsoft reveló el mes pasado que uno de los errores estaba siendoexplotado en ataques limitadoscontra máquinas con Windows 7.

Leer 8 párrafos restantesEl |Comentarios

No hay comentarios:

Publicar un comentario