Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Las nuevas actualizaciones de seguridad de Microsoft resuelven el problema de Follina, la vulnerabilidad de día cero de Windows

Las nuevas actualizaciones de seguridad de Microsoft resuelven el problema de Follina, la vulnerabilidad de día cero de Windows

De acuerdo a Computadora que suena, existe una vulnerabilidad continua en Windows que Microsoft ha parcheado recientemente. El 30 de mayo, Microsoft sugirió algunas soluciones para solucionar el problema. No obstante, las actualizaciones de Windows 10 KB5014699 y Windows 11 KB5014697 resolverán automáticamente todo para los usuarios, lo que las hará muy urgentes para todos los usuarios.

“La actualizaci√≥n para esta vulnerabilidad se encuentra en las actualizaciones acumulativas de Windows de junio de 2022”, dice Microsoft. ‚ÄúMicrosoft recomienda encarecidamente que los clientes instalen las actualizaciones para estar completamente protegidos contra la vulnerabilidad. Los clientes cuyos sistemas est√°n configurados para recibir actualizaciones autom√°ticas no necesitan realizar ninguna acci√≥n adicional‚ÄĚ.

Bleeping Computer dice que la falla de seguridad llamada Follina rastreada como CVE-2022-30190 cubre versiones de Windows que a√ļn reciben actualizaciones de seguridad, incluidos Windows 7+ y Server 2008+. Los piratas inform√°ticos lo est√°n explotando para obtener el control de las computadoras de un usuario mediante la ejecuci√≥n de comandos maliciosos de PowerShell a trav√©s de la herramienta de diagn√≥stico de soporte de Microsoft (MSDT), como lo describe el equipo independiente de investigaci√≥n de ciberseguridad. nao_sec. Esto significa que los ataques de ejecuci√≥n de c√≥digo arbitrario (ACE) pueden ocurrir simplemente obteniendo una vista previa o abriendo un documento malicioso de Microsoft Word. Curiosamente, investigador de seguridad. LocoEj√©rcito inform√≥ al equipo de seguridad de Microsoft sobre el d√≠a cero en abril, pero la compa√Ī√≠a simplemente despedido El informe presentado dice que “no es una cuesti√≥n relacionada con la seguridad”.

Recomendado:  Bluedot ofrece tarifas de carga de veh√≠culos el√©ctricos m√°s econ√≥micas y reembolsos en efectivo a los clientes con tarjeta de d√©bito

TA413 CN APT detect√≥ a ITW explotando el #follina #0D√≠a usar URL para entregar archivos Zip que contienen documentos de Word que utilizan esta t√©cnica. Las campa√Īas se hacen pasar por la “Oficina de Empoderamiento de las Mujeres” de la Administraci√≥n Central Tibetana y utilizan el dominio tibet-gov.web.[.]aplicaci√≥n pic.twitter.com/4FA9Vzoqu4

– Perspectiva de amenazas (@threatinsight) 31 de mayo de 2022

en un informe de la empresa de investigaci√≥n de seguridad Proofpoint, un grupo vinculado al gobierno chino llamado Chinese TA413 apunt√≥ a usuarios tibetanos envi√°ndoles documentos maliciosos. “TA413 CN APT detect√≥ a ITW explotando #Follina #0Day usando URL para entregar archivos Zip que contienen documentos de Word que utilizan la t√©cnica”, escribe Proofpoint en un tweet. ‚ÄúLas campa√Īas se hacen pasar por la ‘Oficina de Empoderamiento de las Mujeres’ de la Administraci√≥n Central Tibetana y utilizan el dominio tibet-gov.web[.]aplicaci√≥n.‚ÄĚ

Aparentemente, dicho grupo no es el √ļnico que explota la vulnerabilidad. Otros malos actores independientes y relacionados con el Estado se han estado aprovechando de esto desde hace bastante tiempo, incluido un grupo que disfraz√≥ un documento como un memorando de aumento salarial para realizar phishing a agencias gubernamentales de EE. UU. y la UE. Otros incluyen el Afiliado de TA570 Qbot que ofrece malware Qbot y los primeros ataques que se vieron usando amenazas de sextorsi√≥n y cebos como Invitaci√≥n a una entrevista en Sputnik Radio.

Una vez abiertos, los documentos infectados enviados permitirán a los piratas informáticos controlar MDST y ejecutar comandos, lo que provocará instalaciones de programas no permitidas y acceso a datos de la computadora que los piratas informáticos pueden ver, eliminar o modificar. Los actores también pueden crear nuevas cuentas de usuario a través de la computadora del usuario.

Recomendado:  Resultados del grupo de ganadores / perdedores del segundo d√≠a