Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft agosto de 2025 parche martes arregla el día cero de Kerberos en medio de un total de 111 nuevos defectos
Identidad

Microsoft agosto de 2025 parche martes arregla el día cero de Kerberos en medio de un total de 111 nuevos defectos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 13, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Agosto de 2025 parche martes

El martes, Microsoft lanzó un gran conjunto de soluciones de 111 defectos de seguridad en su cartera de software, incluido un defecto que se reveló que era público en el momento del lanzamiento.

De las 111 vulnerabilidades, 16 son calificadas como importantes, 92 son calificadas como importantes, 2 se clasifican como moderadas y 1 se clasifica como baja gravedad. La vulnerabilidad 44 está relacionada con la escalada de privilegios, seguido de defectos en la ejecución de código remoto (35), divulgación (18), falsificación (8) y negación del servicio (4).

Esto incluye 16 vulnerabilidades abordadas en el navegador de borde basado en Chromium de Microsoft desde el lanzamiento de la actualización del martes del parche el mes pasado, así como dos errores de falsificación que afectan a Android’s Edge.

Las vulnerabilidades incluyen una vulnerabilidad de escalada de privilegios que afecta a la implementación híbrida de Microsoft Exchange Server (CVE-2025-53786, puntaje CVSS: 8.0) que Microsoft divulgó la semana pasada.

El día cero publicado es CVE-2025-53779 (puntaje CVSS: 7.2). Este es otro defecto de escalada de privilegios en Windows Kerberos, que proviene del caso del cruce de la ruta relativa. Se cree que el investigador de Akamai Yuval Gordon descubrió e informó el error.

Ciberseguridad

Vale la pena mencionar aquí que este tema fue publicado en mayo de 2025 por una compañía de infraestructura y seguridad web y proporcionó el nombre de código codificado. Una técnica novedosa esencialmente permite a los actores de amenaza con privilegios suficientes para comprometer un dominio de Active Directory (AD) mediante el uso indebido de cuentas de servicios administrados (DMSA).

«La buena noticia aquí es que la explotación exitosa de CVE-2025-53779 requiere el control existente de dos atributos de la DMSA: MSDS-Groupmsamembership, si está bien protegida, ACT», dijo Adam Barnett, ingeniero de software principal de Rapid7, a Hacker News.

«Sin embargo, el abuso de CVE-2025-53779 es ciertamente plausible como el eslabón final en una cadena multi-explotación que crece desde el acceso al total de PNO».

Mike Walters en Action1 señaló que los atacantes pueden abusar de fallas transversales pasadas para crear relaciones de delegación inapropiadas, hacerse pasar por cuentas privilegiadas, aumentar a los administradores de dominios y darles el control total sobre el dominio de Active Directory.

«Los atacantes que ya tienen una cuenta privilegiada comprometida pueden usarla para pasar del control limitado al control de dominio completo», agregó Walters. «También se puede combinar con métodos como los ataques de kerberoasting y boletos de plata para mantener su durabilidad».

«Los privilegios del administrador del dominio permiten a los atacantes deshabilitar la vigilancia de seguridad, modificar las políticas de grupo y manipular los registros de auditoría para ocultar la actividad. Las organizaciones con entornos multiforestas o conexiones de socios pueden incluso explotar este defecto para moverse del dominio comprometido de un ataque de la cadena de suministro a otro dominio».

Satnam Narang, ingeniero de investigación de personal senior de Tenable, dijo que el impacto inmediato de BadSuccerser es limitado. Esto se debe a que solo el 0.7% de los dominios de Active Directory cumplieron el requisito previo en el momento de la divulgación. «Para aprovechar BadSuccessor, un atacante debe tener al menos un controlador de dominio en un dominio que ejecuta Windows Server 2025 para lograr un compromiso de dominio», señaló Narang.

Algunas de las vulnerabilidades de evaluación crítica notables que Redmond parcheó este mes son:

CVE-2025-53767 (Puntuación CVSS: 10.0)-Azure OpenAI Vulnerabilidad de privilegios CVE-2025-53766 (puntaje CVSS: 9.8)-GDI+ Remote Code Ejecution Vulnerabilidad CVE-2025-50165 (Puntuación CVSS: 9.8) CVE-2025-53792 (CVSSS-9.1). Vulnerabilidad de privilegio de portal CVE-2025-53787 (puntaje CVSS: 8.2)-Microsoft 365 Copilot Bizchat Información Vulnerabilidad Vulnerabilidad CVE-2025-50177 Vulnerabilidad CVE-2025-50176 (Puntuación CVS: 7.8)-Directx Graphics Kernel Remote Eecution Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad Vulnerabilidad

Microsoft dijo que se han reparado tres CVE de servicios en la nube que afectan a Azure Openai, Azure Portal y Microsoft 365 Copilot Bizchat y no se requieren ninguna acción del cliente.

Evaluación de riesgos de seguridad de identidad

Un punto de control, que reveló CVE-2025-53766 junto con CVE-2025-30388, declaró que la vulnerabilidad permitiría a un atacante ejecutar el código arbitrario en el sistema afectado, lo que lleva a un compromiso completo del sistema.

«Los vectores de ataque implican interacción con archivos especialmente creados. Cuando los usuarios abren o procesan este archivo, se desencadena una vulnerabilidad y el atacante tiene control sobre él», dijo la compañía de seguridad cibernética.

La compañía israelí también reveló que ha revelado vulnerabilidades en los componentes a base de óxido en el núcleo de Windows.

«Para las organizaciones con fuerzas laborales grandes o remotas, el riesgo es importante. Los atacantes pueden explotar este defecto y bloquear una gran cantidad de computadoras en toda la empresa, lo que resulta en una interrupción generalizada y un tiempo de inactividad costoso», dijo Checkpoint. «Los resultados destacan que incluso las tecnologías de seguridad avanzadas como el óxido, la vigilancia continua y el parcheo agresivo son esenciales para mantener la integridad del sistema en entornos de software complejos».

Otra vulnerabilidad de importancia es CVE-2025-50154 (puntaje CVSS: 6.5). Esta es una vulnerabilidad en la falsificación de divulgación de hash NTLM, que es un bypass para un error similar (CVE-2025-24054, puntaje CVSS: 6.5) conectado por Microsoft en marzo de 2025.

«La vulnerabilidad original mostró que las solicitudes especialmente creadas podrían causar autenticación NTLM y publicar calificaciones delicadas», dijo el investigador Reuben Enkauer. «Esta nueva vulnerabilidad (…) permite a los atacantes extraer el hash de NTLM sin la interacción del usuario, incluso en sistemas totalmente parcheados. Al aprovechar las brechas sutiles restantes en la mitigación, los atacantes pueden desencadenar automáticamente las solicitudes de autenticación de NTLM y permitir que el agrietamiento fuera de línea o los ataques de retransmisión obtengan acceso noautorizado».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa nueva plataforma de $ 5 mil millones de Ford se establece para lanzar EV más asequibles
Next Article AI ayuda a detectar el cáncer de laríngea de la grabación de audio
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.