Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Las actividades de economía circular podrían reducir el impacto del cambio climático en la UE en un 22 %

Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories

Microsoft advierte sobre dos vulnerabilidades de Defender explotadas activamente

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft advierte sobre dos vulnerabilidades de Defender explotadas activamente
Identidad

Microsoft advierte sobre dos vulnerabilidades de Defender explotadas activamente

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 21, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan21 de mayo de 2026Seguridad/vulnerabilidades de endpoints

Microsoft ha revelado que se está explotando una falla de escalada de privilegios y denegación de servicio en Defender.

El primero tiene un seguimiento como CVE-2026-41091 y tiene una calificación de 7,8 en el sistema de puntuación CVSS. La explotación exitosa de esta falla podría permitir a un atacante obtener privilegios del SISTEMA.

«La resolución inadecuada de enlaces de Microsoft Defender antes del acceso a archivos («siguiente de enlace») podría permitir a un atacante privilegiado escalar privilegios localmente», dijo Microsoft en un aviso.

La segunda vulnerabilidad que se está explotando es CVE-2026-45498 (puntuación CVSS: 4.0), que es un error de denegación de servicio que afecta a Defender. Estas dos vulnerabilidades se solucionan en las versiones 1.1.26040.8 y 4.18.26040.7 de Microsoft Defender Antimalware Platform, respectivamente.

El gigante tecnológico dijo que los sistemas que tienen Microsoft Defender deshabilitado no se ven afectados por esta vulnerabilidad, y agregó que no se requiere ninguna acción para instalar la actualización, ya que las definiciones de malware y Microsoft Malware Protection Engine se actualizan automáticamente para una protección óptima.

Microsoft ha reconocido que cinco partes diferentes descubrieron e informaron esta falla, incluidos Sibusiso, Diffract, Andrew C. Dorman (también conocido como ACD421), Damir Moldovanova y un investigador anónimo.

Para garantizar que las últimas versiones y actualizaciones de definiciones de Microsoft Malware Protection Platform se descarguen e instalen activamente, recomendamos que los usuarios sigan estos pasos:

Abra su programa de seguridad de Windows. En el panel de navegación, seleccione (Protección contra virus y amenazas). Luego, en la sección (Protección contra virus y amenazas), en Actualizaciones, haga clic en (Actualizar protección). Seleccione (Buscar actualizaciones). En el panel de navegación, seleccione (Configuración) y luego (Acerca de). Verifique el número de versión del cliente Antimalware.

En este momento, se desconocen los detalles sobre cómo se está explotando esta vulnerabilidad en la naturaleza. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó ambas a su catálogo de vulnerabilidades explotadas conocidas (KEV) y requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) las parcheen antes del 3 de junio de 2026.

El último desarrollo resultó en un total de tres vulnerabilidades de Microsoft que fueron explotadas en una semana. La semana pasada, Redmond reveló que una falla de secuencias de comandos entre sitios (CVE-2026-42897, puntuación CVSS: 8.1) que afectaba a las versiones locales de Exchange Server se utilizó como arma en un ataque en vivo.

El miércoles también se agregaron al catálogo KEV otros cuatro fallos de Microsoft de 2008, 2009 y 2010.

CVE-2010-0806: una vulnerabilidad de uso después de la liberación en Microsoft Internet Explorer podría permitir que un atacante remoto ejecute código arbitrario. CVE-2010-0249: una vulnerabilidad de uso después de la liberación en Microsoft Internet Explorer podría permitir que un atacante remoto ejecute código arbitrario. CVE-2009-1537: Microsoft DirectX tiene una vulnerabilidad de sobrescritura de bytes nulos en el filtro del analizador de películas QuickTime en quartz.dll en DirectShow que podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo multimedia QuickTime diseñado. CVE-2008-4250: Microsoft Windows tiene una vulnerabilidad de desbordamiento de búfer en el servicio Windows Server que permite a atacantes remotos ejecutar código arbitrario a través de una solicitud RPC diseñada.

Otra vulnerabilidad enumerada es CVE-2009-3459, una vulnerabilidad de desbordamiento de búfer basada en montón en Adobe Acrobat y Reader. Esto podría permitir a atacantes remotos ejecutar código arbitrario a través de un archivo PDF manipulado y provocar daños en la memoria.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE da luz verde a 288 millones de euros para reforzar la cadena de suministro de semiconductores
Next Article Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories

mayo 21, 2026

Cuando la identidad se convierte en un vector de ataque

mayo 21, 2026

Una falla en el kernel de Linux de nueve años permite que las principales distribuciones ejecuten comandos raíz

mayo 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Las actividades de economía circular podrían reducir el impacto del cambio climático en la UE en un 22 %

Linux Rootkits, Router 0-Day, AI Intrusions, Scam Kits and 25 New Stories

Microsoft advierte sobre dos vulnerabilidades de Defender explotadas activamente

La UE da luz verde a 288 millones de euros para reforzar la cadena de suministro de semiconductores

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.