Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Incluye vulnerabilidades de Microsoft Patch 130, defectos importantes en Spnego y SQL Server
Identidad

Incluye vulnerabilidades de Microsoft Patch 130, defectos importantes en Spnego y SQL Server

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 9, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Vulnerabilidad de Microsoft Patch 130

Por primera vez en 2025, la actualización de Microsoft Patch Tuesday no agrupó correcciones para las vulnerabilidades de seguridad explotadas, pero reconoció que uno de los defectos abordados se conocía públicamente.

El parche resuelve 130 vulnerabilidades junto con Visual Studio, AMD y otras 10 CVE no Microsoft que afectan sus navegadores de borde a base de cromo. De estos 10, están calificados como críticos, mientras que el resto tiene una calificación importante en la gravedad.

«Una racha ganadora de 11 meses parcheando al menos un día cero explotado en la naturaleza que terminó este mes», dijo el ingeniero de investigación de personal senior de Tenable, Satnam Naran.

De estos inconvenientes, 53 se clasifican como errores de escalada de privilegios, seguidos de 42 como ejecución de código remoto, 8 como divulgación de información y 8 como cambio de características de seguridad. Estos parches se suman a otros dos defectos que la compañía ha abordado en el navegador Edge desde el lanzamiento de la actualización de Patch Tuesday el mes pasado.

La vulnerabilidad enumerada como conocida públicamente es un defecto en la divulgación de Microsoft SQL Server (CVE-2025-49719, puntaje CVSS: 7.5).

«Los atacantes pueden no valer nada, pero con suerte, persistencia o un masaje de exploit muy astuto, el premio podría ser un material clave para el cifrado u otra joya de la corona en un servidor SQL», dice Adam Barnett, ingeniero de software principal de Rapid7.

Ciberseguridad

Mike Walters 1, presidente y cofundador de Action1, dijo que la falla fue el resultado de una verificación inapropiada de entrada en la gestión de la memoria de SQL Server, y probablemente permite el acceso a la memoria no inicializada.

«Como resultado, el atacante pudo recuperar los restos de datos confidenciales, como credenciales y cadenas de conexión», agregó Walters. «El uso del controlador OLE DB afecta tanto al motor SQL Server como a la aplicación».

La falla más importante que Microsoft parchó como parte de la actualización de este mes se refiere a los casos de ejecución de código remoto que afectan la negociación de extensión de SPNEGO (NOGOEX). Seguimiento como CVE-2025-47981, tiene una puntuación CVSS de 9.8 de 10.0.

«El desbordamiento del búfer basado en el montón de las negociaciones de extensión de Windows SPNEGO permite a los atacantes rebeldes ejecutar código en la red», dijo Microsoft en su aviso. «Los atacantes podrían explotar esta vulnerabilidad enviando mensajes maliciosos al servidor, lo que lleva a la ejecución de código remoto».

Se cree que el investigador anónimo y Yuki Chen descubrieron y repararon el defecto. Microsoft dijo que el problema solo afecta a las máquinas clientes de Windows que ejecutan Windows 10, versión 1607, etc., para «seguridad en la red: permita que las solicitudes de autenticación PKU2U a esta computadora usen una ID en línea».

«Como de costumbre, la ejecución del código remoto es algo malo, pero el análisis temprano sugiere que esta vulnerabilidad podría ser» decorable «. Esto puede explotarse en malware autopropagante y puede causar muchos traumas increíbles».

«Microsoft está claro sobre los requisitos previos aquí. No se requiere autenticación. Es solo el acceso a la red, y Microsoft considera la explotación» más probable «. No debemos engañarnos a nosotros mismos, si la industria privada se da cuenta de esta vulnerabilidad, ciertamente necesita que todos los atacantes dejen caer todo en todos los atacantes el radar, los remoquemos rápidamente y se aceleremos el sistema expuesto».

Other vulnerabilities of importance include remote code execution flaws impacting Windows KDC Proxy Service (CVE-2025-49735, CVSS score: 8.1), Windows Hyper-V (CVE-2025-48822, CVSS score: 8.6), and Microsoft Office (CVE-2025-49695, CVE-2025-496966, and CVE-2025-49697, puntaje CVSS: 8.4).

«Lo que hace que CVE-2025-49735 sea importante es la falta de exposición a la red combinada con los privilegios requeridos y la interacción del usuario. A pesar de la alta complejidad del ataque, establece que la vulnerabilidad es particularmente atractiva y atractiva para los actores en APT y estado-nación.

«Los atacantes deben ganar las condiciones de carrera (los defectos del tiempo cuando la memoria se libera y reasigna en una ventana en particular), lo que significa que no son confiables. Aún así, tales problemas se pueden armarse con técnicas como preparar el montón, lo que hace factible la explotación final».

En otro lugar, esta actualización cierra cinco omitir de características de seguridad para BitLocker (CVE-2025-48001, CVE-2025-48003, CVE-2025-48800, CVE-2025-48804 y CVE-2025-48818, CVSS: 6.8).

«Los atacantes podrían explotar esta vulnerabilidad cargando el archivo winre.wim mientras el volumen del sistema operativo se desbloquea y otorga acceso a datos cifrados de bitlocker», dijo Microsoft sobre CVE-2025-48804.

Los investigadores de Microsoft Offensive Research and Security Engineering (MORSE) Netanel Ben Simon y Alon Levieviv han sido reconocidos por informar cinco problemas con la herramienta de cifrado de disco incorporada.

Ciberseguridad

«Si se explotan, estos defectos pueden revelar archivos sensibles, credenciales y manipular la integridad del sistema», dice Jacob Ashdown, ingeniero de seguridad cibernética de Immersive. «Esto plantea un riesgo particular, especialmente para las organizaciones donde los dispositivos se pueden perder o robar, ya que los atacantes con acceso práctico pueden evitar el cifrado y extraer datos confidenciales».

También vale la pena señalar que el 8 de julio de 2025, marca oficialmente el final del camino para SQL Server 2012.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas, rectificando varias vulnerabilidades, incluidas las -.

Adobe AMD Atlassian BitDefender Broadcom (incluyendo VMware) Cisco Citrix D-Link Dell Drupal F5 Fortinet Fortra Gigabyte Gitlab Google Chrome Chrome Chrome Google Chrome Grafana HikVision HP Enterprise Alpine Linux, Amazonux, Amazon, Arch Linux, DeBian, Gentoo, Oracle Linux, Maje, Red Hat, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Rocky, Suseux, Suseux, Suseux. Ubuntu Mitsubishi Electric MongoDB Moxa Moxila Thunderbird Nvidia Oppo Oppo Alte Networks Software de progreso Supermicro Veeam WordPress Zimbra, y Zoom

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCambiar su enfoque a los antibióticos
Next Article Dentro de la visión de la NASA para explorar la Luna y Marte
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.