Microsoft parcheó 120 vulnerabilidades el martes, dos que son notables porque están bajo ataque activo y una tercera porque corrige un parche anterior para una falla de seguridad que permitió a los atacantes obtener una puerta trasera que persistió incluso después de que se actualizó una máquina.
Las vulnerabilidades de día cero reciben su nombre porque un desarrollador afectado tiene cero días para lanzar un parche antes de que la falla de seguridad sea atacada. Los exploits de día cero pueden estar entre los más efectivos porque generalmente no son detectados por antivirus, sistemas de prevención de intrusiones y otras protecciones de seguridad. Estos tipos de ataques suelen indicar un actor de amenazas de medios superiores a la media debido al trabajo y la habilidad necesarios para identificar la vulnerabilidad desconocida y desarrollar un exploit confiable. Además de la dificultad: los exploits deben evitar las defensas que los desarrolladores han gastado recursos considerables en la implementación.
El sueño de un hacker: eludir las comprobaciones de firma de código
El primer día cero está presente en todas las versiones compatibles de Windows, incluidos Windows 10 y Server 2019, que los profesionales de la seguridad consideran dos de los sistemas operativos más seguros del mundo.es lo que Microsoft llama vulnerabilidad de suplantación de firmas Authenticode de Windows. Los piratas informáticos que lo explotan pueden infiltrar su malware en sistemas específicos sin pasar por una defensa de malware que utiliza firmas digitales para certificar que el software es confiable.
No hay comentarios:
Publicar un comentario