Todas las Noticias en Películas, Avances de Películas y Reseñas.

Las nuevas actualizaciones de seguridad de Microsoft resuelven el problema de Follina, la vulnerabilidad de día cero de Windows

Las nuevas actualizaciones de seguridad de Microsoft resuelven el problema de Follina, la vulnerabilidad de día cero de Windows

De acuerdo a Computadora que suena, existe una vulnerabilidad continua en Windows que Microsoft ha parcheado recientemente. El 30 de mayo, Microsoft sugirió algunas soluciones para solucionar el problema. No obstante, las actualizaciones de Windows 10 KB5014699 y Windows 11 KB5014697 resolverán automáticamente todo para los usuarios, lo que las hará muy urgentes para todos los usuarios.

“La actualización para esta vulnerabilidad se encuentra en las actualizaciones acumulativas de Windows de junio de 2022”, dice Microsoft. “Microsoft recomienda encarecidamente que los clientes instalen las actualizaciones para estar completamente protegidos contra la vulnerabilidad. Los clientes cuyos sistemas están configurados para recibir actualizaciones automáticas no necesitan realizar ninguna acción adicional”.

Bleeping Computer dice que la falla de seguridad llamada Follina rastreada como CVE-2022-30190 cubre versiones de Windows que aún reciben actualizaciones de seguridad, incluidos Windows 7+ y Server 2008+. Los piratas informáticos lo están explotando para obtener el control de las computadoras de un usuario mediante la ejecución de comandos maliciosos de PowerShell a través de la herramienta de diagnóstico de soporte de Microsoft (MSDT), como lo describe el equipo independiente de investigación de ciberseguridad. nao_sec. Esto significa que los ataques de ejecución de código arbitrario (ACE) pueden ocurrir simplemente obteniendo una vista previa o abriendo un documento malicioso de Microsoft Word. Curiosamente, investigador de seguridad. LocoEjército informó al equipo de seguridad de Microsoft sobre el día cero en abril, pero la compañía simplemente despedido El informe presentado dice que “no es una cuestión relacionada con la seguridad”.

Recomendado:  Emilia Clarke fue presionada para ir desnuda para no decepcionar a los fanáticos de Game of Thrones – Noticias vistas en la web

TA413 CN APT detectó a ITW explotando el #follina #0Día usar URL para entregar archivos Zip que contienen documentos de Word que utilizan esta técnica. Las campañas se hacen pasar por la “Oficina de Empoderamiento de las Mujeres” de la Administración Central Tibetana y utilizan el dominio tibet-gov.web.[.]aplicación pic.twitter.com/4FA9Vzoqu4

– Perspectiva de amenazas (@threatinsight) 31 de mayo de 2022

en un informe de la empresa de investigación de seguridad Proofpoint, un grupo vinculado al gobierno chino llamado Chinese TA413 apuntó a usuarios tibetanos enviándoles documentos maliciosos. “TA413 CN APT detectó a ITW explotando #Follina #0Day usando URL para entregar archivos Zip que contienen documentos de Word que utilizan la técnica”, escribe Proofpoint en un tweet. “Las campañas se hacen pasar por la ‘Oficina de Empoderamiento de las Mujeres’ de la Administración Central Tibetana y utilizan el dominio tibet-gov.web[.]aplicación.”

Aparentemente, dicho grupo no es el único que explota la vulnerabilidad. Otros malos actores independientes y relacionados con el Estado se han estado aprovechando de esto desde hace bastante tiempo, incluido un grupo que disfrazó un documento como un memorando de aumento salarial para realizar phishing a agencias gubernamentales de EE. UU. y la UE. Otros incluyen el Afiliado de TA570 Qbot que ofrece malware Qbot y los primeros ataques que se vieron usando amenazas de sextorsión y cebos como Invitación a una entrevista en Sputnik Radio.

Una vez abiertos, los documentos infectados enviados permitirán a los piratas informáticos controlar MDST y ejecutar comandos, lo que provocará instalaciones de programas no permitidas y acceso a datos de la computadora que los piratas informáticos pueden ver, eliminar o modificar. Los actores también pueden crear nuevas cuentas de usuario a través de la computadora del usuario.

Recomendado:  Los 8 mejores emuladores de iOS para PC