Actualice Windows para protegerse de estas seis fallas de seguridad
Llegó nuevamente el martes de parches: Microsoft lanza una gran actualización de seguridad el segundo martes de cada mes, que incluye correcciones para cualquier vulnerabilidad descubierta por la empresa desde el mes anterior. Siempre es importante mantener tu PC actualizado con los últimos parches de seguridad, pero esta actualización de martes de parches es particularmente esencial.
Microsoft ha corregido un total de 90 vulnerabilidades de seguridad con esta última actualización. Diez de estas vulnerabilidades son zero-days, un tipo de vulnerabilidad de seguridad en el que se descubre la vulnerabilidad antes de que el desarrollador tenga la oportunidad de parchearla. De estas diez, seis han sido explotadas activamente en la naturaleza, lo que significa que al menos algunos actores malintencionados han utilizado estas fallas para atacar sistemas vulnerables. Es solo cuestión de tiempo antes de que descubran cómo explotar las otras cuatro.
Estas son las 10 zero-days identificadas en la actualización. Las seis fallas explotadas se muestran en negrita:
- *CVE-2024-38106*: Vulnerabilidad de elevación de privilegios en el kernel de Windows
- *CVE-2024-38107*: Vulnerabilidad de elevación de privilegios en el Coordinador de Potencia de Windows
- *CVE-2024-38189*: Vulnerabilidad de ejecución de código remoto en Microsoft Project
- *CVE-2024-38193*: Vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares para WinSock
- *CVE-2024-38213*: Vulnerabilidad de bypass de la característica de seguridad Mark of the Web en Windows
- *CVE-2024-38178*: Vulnerabilidad de corrupción de memoria en el motor de scripts
- CVE-2024-38200: Vulnerabilidad de suplantación en Microsoft Office
- CVE-2024-38199: Vulnerabilidad de ejecución de código remoto en el servicio del demonio de la impresora de línea (LPD) de Windows
- CVE-2024-21302: Vulnerabilidad de elevación de privilegios en el kernel seguro de Windows
- CVE-2024-38202: Vulnerabilidad de elevación de privilegios en la pila de actualización de Windows
Los hackers pueden explotar vulnerabilidades como estas de varias maneras, dependiendo del tipo de falla de seguridad que estén aprovechando. Según The Hacker News, la falla explotada activamente CVE-2024-38213 permite a los actores malintencionados eludir Microsoft Defender's SmartScreen, que protege contra esquemas de malware y phishing. Todo lo que necesita un objetivo es procesar un archivo malicioso, que un actor malintencionado puede enviar por correo electrónico. Tal vez tu "jefe" necesite que abras este importante archivo de Excel. Cuando lo haces, sin embargo, se ejecutan los scripts necesarios para explotar esta falla.
Pero incluso las fallas que no son zero-days plantean riesgos: ahora que Microsoft ha documentado otras 80 vulnerabilidades de seguridad corregidas en esta actualización, los actores malintencionados pueden descubrir cómo explotarlas y pueden atacar PCs que aún no se han actualizado. Instalar la actualización asegura que estas vulnerabilidades estén corregidas en tu máquina, por lo que no tienes que preocuparte de dejarte expuesto a futuras explotaciones, al menos para estas conocidas vulnerabilidades de seguridad.
Este parche se aplica tanto a Windows 10 como a Windows 11. Even si no has actualizado tu PC al último sistema operativo de Microsoft, debes y