Connect with us

PC

El martes de parches de diciembre de 2020 de Microsoft corrige 58 vulnerabilidades

Published

on

Patch Tuesday

Hoy es el martes de parches de Microsoft de diciembre de 2020, y los administradores de Windows se esforzarán por apagar los incendios, así que sea amable con ellos.

Con el lanzamiento de las actualizaciones de seguridad del martes de parches de diciembre de 2020, Microsoft ha publicado correcciones para 58 vulnerabilidades y un aviso para los productos de Microsoft. De las 58 vulnerabilidades corregidas hoy, nueve se clasifican como críticas, 48 como importantes y dos como moderadas.

No hay vulnerabilidades de día cero o divulgadas previamente corregidas en las actualizaciones de diciembre de 2020.

Para obtener información sobre las actualizaciones de Windows que no son de seguridad, puede leer sobre las actualizaciones acumulativas de Windows 10 KB4592449 y KB4592438 de hoy.

Orientación sobre el envenenamiento de la caché de DNS divulgado

En las actualizaciones de Patch Tuesday de hoy se incluye un aviso sobre una vulnerabilidad de envenenamiento de caché de DNS descubierta por investigadores de seguridad de la Universidad de Tsinghua y la Universidad de California.

“Microsoft es consciente de una vulnerabilidad que involucra el envenenamiento de la caché de DNS causada por la fragmentación de IP que afecta al solucionador de DNS de Windows. Un atacante que aproveche con éxito esta vulnerabilidad podría falsificar el paquete DNS que puede ser almacenado en caché por el reenviador de DNS o el solucionador de DNS”, Microsoft ADV 200013 explica.

Para resolver esta vulnerabilidad, los administradores pueden modificar el Registro para cambiar el tamaño máximo de paquete UDP a 1221 bytes. Para solicitudes de DNS de más de 1221 bytes, el sistema de resolución de DNS cambiará a conexiones TCP.

Vulnerabilidades de interés

Si bien no hubo días cero este mes, hubo bastantes vulnerabilidades que son interesantes.

  • CVE-2020-17095 – Vulnerabilidad de ejecución remota de código de Hyper-V: permite que los programas maliciosos que se ejecutan en una VM Hyper-V ejecuten código en el host.

  • CVE-2020-17096 – Vulnerabilidad de ejecución remota de código de Windows NTFS: se puede explotar localmente para elevar los permisos o de forma remota a través de SMBv2 para ejecutar comandos.
  • CVE-2020-17099 – Vulnerabilidad de omisión de la función de seguridad de la pantalla de bloqueo de Windows: permite que un atacante local ejecute comandos desde un dispositivo de Windows bloqueado.

Actualizaciones de seguridad recientes de otras empresas

Otros proveedores que lanzaron actualizaciones de seguridad en octubre incluyen:

  • Las actualizaciones de seguridad de diciembre de Android se publicaron ayer.
  • Apple lanzó actualizaciones de seguridad para iCloud.
  • Cisco lanzó actualizaciones de seguridad para las vulnerabilidades de Security Manager.
  • Los enrutadores D-Link VPN se parchearon para errores de inyección de comandos remotos
  • QNAP parcheó las vulnerabilidades de QTS.
  • SAP lanzó sus actualizaciones de seguridad de diciembre de 2020.
  • VMware lanzó actualizaciones de seguridad que resuelven un día cero informado por la NSA y que utilizan los piratas informáticos patrocinados por el estado ruso.

Actualizaciones de seguridad del martes de parches de diciembre de 2020

A continuación se muestra la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de diciembre de 2020. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo aquí.

Etiqueta ID CVE Título CVE Gravedad
Azure DevOps CVE-2020-17145 Vulnerabilidad de suplantación de Azure DevOps Server y Team Foundation Services Importante
Azure DevOps CVE-2020-17135 Vulnerabilidad de suplantación de identidad del servidor de Azure DevOps Importante
SDK de Azure CVE-2020-17002 Vulnerabilidad de omisión de características de seguridad de Azure SDK para C Importante
SDK de Azure CVE-2020-16971 Vulnerabilidad de omisión de la característica de seguridad de Azure SDK para Java Importante
Esfera azul CVE-2020-17160 Vulnerabilidad de omisión de la característica de seguridad de Azure Sphere Importante
Microsoft Dynamics CVE-2020-17147 Vulnerabilidad de secuencias de comandos entre sitios web de Dynamics CRM Importante
Microsoft Dynamics CVE-2020-17133 Divulgación de información de Microsoft Dynamics Business Central / NAV Importante
Microsoft Dynamics CVE-2020-17158 Microsoft Dynamics 365 for Finance and Operations (local) Vulnerabilidad de ejecución remota de código Crítico
Microsoft Dynamics CVE-2020-17152 Microsoft Dynamics 365 for Finance and Operations (local) Vulnerabilidad de ejecución remota de código Crítico
Microsoft Edge CVE-2020-17153 Microsoft Edge para la vulnerabilidad de suplantación de identidad de Android Moderar
Microsoft Edge CVE-2020-17131 Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos de Chakra Crítico
Microsoft Exchange Server CVE-2020-17143 Vulnerabilidad de divulgación de información de Microsoft Exchange Importante
Microsoft Exchange Server CVE-2020-17144 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Importante
Microsoft Exchange Server CVE-2020-17141 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Importante
Microsoft Exchange Server CVE-2020-17117 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Crítico
Microsoft Exchange Server CVE-2020-17132 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Crítico
Microsoft Exchange Server CVE-2020-17142 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Crítico
Componente de gráficos de Microsoft CVE-2020-17137 Vulnerabilidad de elevación de privilegios del kernel de gráficos DirectX Importante
Componente de gráficos de Microsoft CVE-2020-17098 Vulnerabilidad de divulgación de información de Windows GDI + Importante
Microsoft Office CVE-2020-17130 Vulnerabilidad de omisión de la función de seguridad de Microsoft Excel Importante
Microsoft Office CVE-2020-17128 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante
Microsoft Office CVE-2020-17129 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante
Microsoft Office CVE-2020-17124 Vulnerabilidad de ejecución remota de código de Microsoft PowerPoint Importante
Microsoft Office CVE-2020-17123 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante
Microsoft Office CVE-2020-17119 Vulnerabilidad de divulgación de información de Microsoft Outlook Importante
Microsoft Office CVE-2020-17125 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante
Microsoft Office CVE-2020-17127 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante
Microsoft Office CVE-2020-17126 Vulnerabilidad de divulgación de información de Microsoft Excel Importante
Microsoft Office CVE-2020-17122 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante
Microsoft Office SharePoint CVE-2020-17115 Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Moderar
Microsoft Office SharePoint CVE-2020-17120 Vulnerabilidad de divulgación de información de Microsoft SharePoint Importante
Microsoft Office SharePoint CVE-2020-17121 Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Crítico
Microsoft Office SharePoint CVE-2020-17118 Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Crítico
Microsoft Office SharePoint CVE-2020-17089 Vulnerabilidad de elevación de privilegios de Microsoft SharePoint Importante
Microsoft Windows CVE-2020-17136 Windows Cloud Files Mini Filter Driver Elevación de vulnerabilidad de privilegios Importante
Microsoft Windows CVE-2020-16996 Vulnerabilidad de omisión de la característica de seguridad de Kerberos Importante
Microsoft Windows CVE-2020-17138 Vulnerabilidad de divulgación de información de informes de errores de Windows Importante
Microsoft Windows CVE-2020-17092 Vulnerabilidad de elevación de privilegios del servicio de conexiones de red de Windows Importante
Microsoft Windows CVE-2020-17139 Vulnerabilidad de omisión de la característica de seguridad del filtro de superposición de Windows Importante
Microsoft Windows CVE-2020-17103 Windows Cloud Files Mini Filter Driver Elevación de vulnerabilidad de privilegios Importante
Microsoft Windows CVE-2020-17134 Windows Cloud Files Mini Filter Driver Elevación de vulnerabilidad de privilegios Importante
DNS de Microsoft Windows ADV200013 Guía de Microsoft para abordar la vulnerabilidad de suplantación de identidad en el solucionador de DNS Importante
Estudio visual CVE-2020-17148 Vulnerabilidad de ejecución remota de código de la extensión de desarrollo remoto de código de Visual Studio Importante
Estudio visual CVE-2020-17159 Vulnerabilidad de ejecución remota de código de Visual Studio Code Java Extension Pack Importante
Estudio visual CVE-2020-17156 Vulnerabilidad de ejecución remota de código de Visual Studio Importante
Estudio visual CVE-2020-17150 Vulnerabilidad de ejecución remota de código de Visual Studio Code Importante
Motor de copia de seguridad de Windows CVE-2020-16960 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Motor de copia de seguridad de Windows CVE-2020-16958 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Motor de copia de seguridad de Windows CVE-2020-16959 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Motor de copia de seguridad de Windows CVE-2020-16961 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Motor de copia de seguridad de Windows CVE-2020-16964 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Motor de copia de seguridad de Windows CVE-2020-16963 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Motor de copia de seguridad de Windows CVE-2020-16962 Vulnerabilidad de elevación de privilegios del motor de copia de seguridad de Windows Importante
Informe de errores de Windows CVE-2020-17094 Vulnerabilidad de divulgación de información de informes de errores de Windows Importante
Windows Hyper-V CVE-2020-17095 Vulnerabilidad de ejecución remota de código de Hyper-V Crítico
Pantalla de bloqueo de Windows CVE-2020-17099 La característica de seguridad de la pantalla de bloqueo de Windows omite la vulnerabilidad Importante
Windows Media CVE-2020-17097 Vulnerabilidad de elevación de privilegios del receptor de medios digitales de Windows Importante
Windows SMB CVE-2020-17096 Vulnerabilidad de ejecución remota de código de Windows NTFS Importante
Windows SMB CVE-2020-17140 Vulnerabilidad de divulgación de información de Windows SMB Importante

Advertisement

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.



Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.



La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

close
error: Content is protected !!
Copy link
Powered by Social Snap