Microsoft ha parchado tres vulnerabilidades explotadas activamente que permiten a los atacantes ejecutar código malicioso o elevar los privilegios del sistema en dispositivos que ejecutan Windows.
Dos de los defectos de seguridad, rastreados comoy: En la biblioteca Adobe Type Manager, un archivo DLL de Windows que utilizan una amplia variedad de aplicaciones para administrar y representar las fuentes disponibles de Adobe Systems. En sistemas operativos compatibles que no sean Windows 10, los atacantes que explotan con éxito las vulnerabilidades pueden ejecutar código de forma remota. En Windows 10, los atacantes pueden ejecutar código dentro de un sandbox de AppContainer. La medida limita los privilegios del sistema que tiene el código malicioso, pero incluso así, los atacantes pueden usarlo para crear cuentas con derechos de usuario completos, instalar programas y ver, cambiar o eliminar datos.
Los atacantes pueden explotar las fallas al convencer a un objetivo de que abra un documento atrapado o lo vea en el panel de vista previa de Windows. Las advertencias del martes dijeron que Microsoft "conoce los ataques limitados y dirigidos que intentan aprovechar" ambas vulnerabilidades. Microsoft reveló el mes pasado que uno de los errores estaba siendoexplotado en ataques limitadoscontra máquinas con Windows 7.
Leer 8 párrafos restantesEl |Comentarios
Tweet |
No hay comentarios:
Publicar un comentario