Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dos nuevos ataques de día cero en Windows: uno de ellos afecta a todas las versiones enviadas hasta la fecha
Identidad

Dos nuevos ataques de día cero en Windows: uno de ellos afecta a todas las versiones enviadas hasta la fecha

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 15, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Microsoft publicó el martes correcciones para hasta 183 fallas de seguridad en sus productos, después de que el gigante tecnológico finalizara oficialmente el soporte para el sistema operativo Windows 10 a menos que la PC estuviera inscrita en el programa de Actualizaciones de seguridad extendidas (ESU). Esto incluye tres vulnerabilidades que se están explotando en la naturaleza.

De las 183 vulnerabilidades, 8 son CVE no publicadas por Microsoft. Hubo 165 fallas calificadas como «importantes», seguidas de 17 fallas calificadas como «graves» y una falla calificada como «mediana». La mayoría están relacionadas con vulnerabilidades de elevación de privilegios (84), y el resto son ejecución remota de código (33), divulgación de información (28), suplantación de identidad (14), denegación de servicio (11) y omisión de funciones de seguridad (11).

Esta actualización se suma a las 25 vulnerabilidades que Microsoft ha solucionado en su navegador Edge basado en Chromium desde el lanzamiento de la actualización del martes de parches de septiembre de 2025.

Dos días cero de Windows que se están explotando activamente son:

CVE-2025-24990 (Puntuación CVSS: 7,8) – Controlador de módem Agere de Windows (‘ltmdm64.sys’) Vulnerabilidad de elevación de privilegios CVE-2025-59230 (Puntuación CVSS: 7,8) – Vulnerabilidad de elevación de privilegios del Administrador de conexión de acceso remoto de Windows (RasMan)

Servicio de retención DFIR

Microsoft dijo que ambos problemas podrían permitir a un atacante ejecutar código con privilegios elevados, pero actualmente no hay indicios de cómo podrían explotarse o qué tan extendido sería el esfuerzo. En el caso de CVE-2025-24990, la compañía dijo que planea eliminar el controlador por completo en lugar de publicar parches para componentes tradicionales de terceros.

Alex Vovk, director ejecutivo y cofundador de Action1, describió la falla de seguridad como «peligrosa», porque tiene su origen en un código heredado que se instala de forma predeterminada en todos los sistemas Windows, independientemente de si el hardware asociado está presente o en uso.

«El controlador vulnerable se incluye con todas las versiones de Windows hasta Server 2025», dijo Adam Barnett, ingeniero de software principal de Rapid7. «Quizás su módem de fax utiliza un conjunto de chips diferente y por lo tanto no requiere el controlador Agere. Quizás simplemente descubrió su correo electrónico. Lástima. Su PC aún es vulnerable y un atacante local con una cuenta con los privilegios mínimos podría escalar al estado de administrador».

CVE-2025-59230 es la primera vulnerabilidad de RasMan que se explota como día cero, según Satnam Nanang, ingeniero de investigación senior de Tenable. Microsoft ha solucionado más de 20 fallos en el componente desde enero de 2022.

La tercera vulnerabilidad explotada en el ataque real se refiere al caso de omisión de arranque seguro en IGEL OS anterior a 11 (CVE-2025-47827, puntuación CVSS: 4,6). Los detalles de esta falla los hizo públicos por primera vez el investigador de seguridad Zach Didcott en junio de 2025.

«El impacto de la omisión de arranque seguro puede ser significativo, ya que un actor de amenazas podría implementar un rootkit a nivel de kernel para obtener acceso al sistema operativo IGEL y, a su vez, manipular el escritorio virtual, incluida la captura de credenciales», dijo Kev Breen, director senior de investigación de amenazas en Immersive.

«Tenga en cuenta que este no es un ataque remoto y que normalmente se requiere acceso físico para explotar este tipo de vulnerabilidad, lo que significa que es un ataque estilo ‘criada malvada’ que probablemente afecte a los empleados que viajan con frecuencia».

Desde entonces, los tres problemas se han agregado al Catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), y las agencias federales deben parchearlos antes del 4 de noviembre de 2025.

Otras vulnerabilidades críticas notables incluyen el error de ejecución remota de código (RCE) de Windows Server Update Service (WSUS) (CVE-2025-59287, puntuación CVSS: 9,8), la implementación de referencia TPM2.0 de Trusted Computing Group (TCG) Función auxiliar CryptHmacSign vulnerabilidad de lectura fuera de límites (CVE-2025-2884, puntuación CVSS: 5,3) y Windows RCE en URL análisis (CVE-2025-59295, 8.8).

«Un atacante podría aprovechar esto construyendo cuidadosamente una URL maliciosa», dijo Ben McCarthy, ingeniero principal de ciberseguridad de Immersive. «Los datos desbordados se pueden diseñar para sobrescribir datos críticos del programa, como punteros de función y punteros de tabla de funciones virtuales de objetos (vtable)».

kit de construcción CEI

«Cuando la aplicación intenta utilizar este puntero corrupto, en lugar de llamar a una función legítima, redirige el flujo de ejecución del programa a una dirección de memoria controlada por el atacante. Esto permite al atacante ejecutar código arbitrario (shellcode) en el sistema de destino».

Las dos vulnerabilidades con las puntuaciones CVSS más altas en la actualización de este mes están relacionadas con la falla de escalada de privilegios del componente de gráficos de Microsoft (CVE-2025-49708, puntuación CVSS: 9,9) y la omisión de la función de seguridad ASP.NET (CVE-2025-55315, puntuación CVSS: 9,9).

Aunque CVE-2025-55315 requiere que un atacante se autentique primero, se puede aprovechar para eludir subrepticiamente los controles de seguridad y realizar acciones maliciosas alimentando subrepticiamente una segunda solicitud HTTP maliciosa dentro del cuerpo de la primera solicitud autenticada.

«Las organizaciones deben priorizar parchear esta vulnerabilidad porque anula la promesa de seguridad central de la virtualización», dijo McCarthy sobre CVE-2025-49708, caracterizándolo como una falla de alto impacto que podría conducir a un escape completo de la máquina virtual (VM).

«Un exploit exitoso significaría que un atacante podría comprometer incluso una sola VM invitada no crítica con acceso de privilegios bajos y ejecutar código directamente con privilegios de SISTEMA en el servidor host subyacente. Esta falla de aislamiento significa que el atacante podría acceder, manipular o destruir datos en todas las demás VM que se ejecutan en el mismo host, como controladores de dominio, bases de datos y aplicaciones de producción de misión crítica».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleFSSAI propone prohibir las PFAS en los envases de alimentos
Next Article ¿Podemos oír el “latido” de las ondas gravitacionales en un púlsar?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.