Microsoft Corp. lanzó hoy actualizaciones para corregir al menos 79 vulnerabilidades de seguridad en su ventanas sistemas operativos y software asociado, incluidas varias vulnerabilidades que ya están apareciendo en ataques activos. Microsoft también corrigió un error crítico que causaba ventanas 10 Las PC permanecerán peligrosamente desprotegidas contra vulnerabilidades explotadas activamente durante varios meses este año.
Con diferencia, la debilidad de seguridad más curiosa revelada hoy por Microsoft tiene el pegadizo nombre de CVE-2024-43491que Microsoft dice que es una vulnerabilidad que provocó la reversión de parches para ciertas vulnerabilidades que afectan a los “componentes opcionales” en algunos sistemas Windows 10 producidos en 2015. Estos incluyen sistemas Windows 10 que instalaron la actualización de seguridad mensual para Windows lanzada en marzo de 2024, o otras actualizaciones publicadas hasta agosto de 2024.
Satnam Narangingeniero superior de investigación en Defendibledijo que aunque la frase “exploit detectado” en un aviso de Microsoft normalmente implica que la falla está siendo explotada por ciberdelincuentes, parece estar etiquetada de esa manera con CVE-2024-43491 porque la reversión del parche reintrodujo vulnerabilidades que previamente se sabía que estaban explotadas.
“Para solucionar este problema, los usuarios deben aplicar tanto la actualización de la pila de servicios de septiembre de 2024 como las actualizaciones de seguridad de Windows de septiembre de 2024”, dijo Narang.
Kevin Breendirector senior de investigación de amenazas en Laboratorios inmersivosdeclaró que la causa principal de CVE-2024-43491 es que en versiones específicas de Windows 10, los números de versión de compilación verificados por el servicio de actualización no se manejaban correctamente en el código.
“EL Notas de Microsoft “Los números de versión de compilación excedieron un rango que desencadenó un defecto de código”, dijo Breen. “En resumen, algunas versiones de Windows 10 con componentes opcionales habilitados han quedado en un estado vulnerable. »
El Día Cero #1 de este mes es CVE-2024-38226y esto es una debilidad en Editor de Microsoftuna aplicación independiente incluida en algunas versiones de oficina de microsoftEsta falla permite a los atacantes eludir el “marca web”, una característica de seguridad de Windows que marca los archivos descargados de Internet como potencialmente peligrosos.
El Día Cero #2 es CVE-2024-38217también una solución alternativa de Mark of the Web que afecta a Office. Ambas fallas de día cero dependen de que el objetivo abra un archivo de Office atrapado.
empresa de seguridad rápido7 señala que CVE-2024-38217 se divulgó públicamente a través de un artículo largocon código de explotación también disponible en GitHub.
Según Microsoft, CVE-2024-38014También se está explotando activamente un error de “elevación de privilegios” en Windows Installer.
La portada del Microsoft Patch Tuesday de junio se tituló “Recall Edition” porque la gran noticia en ese momento era que Microsoft se enfrentaba a un torrente de críticas por parte de expertos en privacidad y seguridad sobre “Recordatorio”, una nueva función de inteligencia artificial (IA) en las PC Copilot+ insignia de Redmond que constantemente toma capturas de pantalla de todo lo que los usuarios hacen en sus computadoras.
En ese momento, Microsoft respondió sugiriendo que Recall ya no estaría habilitado de forma predeterminada. Pero la semana pasada, el gigante del software aclaró que lo que realmente significó La capacidad de desactivar Recall era un error/característica en la versión preliminar de Copilot+ que ya no estará disponible para clientes de Windows en el futuro. Traducción: Las nuevas versiones de Windows vienen con Recall profundamente integrado en el sistema operativo.
Es bastante audaz por parte de Microsoft, que ya recopila una cantidad increíble de información de sus clientes de forma casi constante, llamar error a la función de eliminación de Recall, mientras trata a Recall como una característica deseable. Porque desde mi punto de vista, Recall es una función que nadie pidió y que convierte a Windows en un error (tipo monitorización).
Cuando Redmond respondió por primera vez a las críticas a Recall, señalaron que las instantáneas de Recall nunca salen del sistema del usuario y que incluso si los atacantes lograran piratear una PC Copilot+, no podrían filtrar los datos de Recall en el dispositivo.
Pero esa afirmación suena hueca después de que un ex analista de amenazas de Microsoft Kevin Beaumont detallado en su blog cómo cualquier usuario del sistema (incluso un no administrador) puede exportar datos de recuperación, que simplemente se almacenan en una base de datos SQLite localmente.
Como es habitual durante el martes de parches de Microsoft, Adobe ha actualizaciones publicadas para corregir vulnerabilidades de seguridad en una variedad de productos, incluidos Conducir Y Acróbata, Efectos secundarios, Estreno Pro, ilustrador, Fusión fría, Audición de AdobeY PhotoshopAdobe dice que no tiene conocimiento de ninguna explotación de vulnerabilidades relacionadas con los problemas abordados en sus actualizaciones.
¿Busca un análisis más detallado de los parches lanzados hoy por Microsoft? Visite el Centro de Internet SANS Storm lista completaLos responsables de administrar muchos sistemas en un entorno empresarial harían bien en vigilar AskWoody.comque a menudo contiene información sobre parches defectuosos de Windows que pueden causar problemas a algunos usuarios.
Como siempre, si encuentra algún problema al aplicar el lote de parches de este mes, considere dejar un mensaje al respecto en los comentarios aquí.