Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
septiembre
(Total:
14
)
- Warp, VPN gratuita de CloudFlare para dispositivos...
- Microsoft publica parches de emergencia para IE y ...
- Roban cuenta WhatsApp del político español Albert ...
- Permisos App's en Android
- Exponen datos usuarios plugin Lumin PDF de Google ...
- Entendiendo los contenedores con Docker
- Presentan el protocolo del futuro USB4
- Procesadores Intel Xeon afectados por vulnerabilid...
- Twitter suspende uso tweets vía SMS después del ha...
- Microsoft soluciona 80 vulnerabilidades incluyendo...
- Módulo para Metasploit del exploit público para vu...
- Descubren bases de datos expuestas con números de ...
- Disponibles distros Kali Linux 2019.3 y BlackArch ...
- Google recompensará encontrar bugs en Apps Android...
-
▼
septiembre
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Microsoft publica parches de emergencia para IE y Windows Defender
miércoles, 25 de septiembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
No es un martes de parches, pero el equipo de respuesta de seguridad de Microsoft anunció el lanzamiento de dos parches de emergencia para todas las versiones de Windows con soporte debido a dos vulnerabilidades importantes, una para Internet Explorer y otra Microsoft Defender (antes llamado Windows Defender). La primera de ellas es un 0-day en Internet Explorer que está siendo explotado activamente en estos momentos.
Los parches han sido publicados para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.
La primera vulnerabilidad, descubierta por el investigador Clément Lecigne y con identificador CVE-2019-1367 consiste en una ejecución remota de código localizada en la lógica usada por el motor Microsoft Scripting Engine para manipular objetos en memoria. El fallo podría corromper la memoria de tal manera que un atacante puede ejecutar código arbitrario y obtener los mismos privilegios de usuario que el usuario actual.
Esta vulnerabilidad permitiría a un atacante hacerse con el control de la máquina víctima mediante la visita a una web especialmente diseñada usando Internet Explorer.
Si el usuario tiene privilegios administrativos, el atacante podría tomar el control del sistema afectado para instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los privilegios de usuario.
El problema afecta a Internet Explorer 9, 10, y 11 y los parches han sido emitidos para Windows 7, Windows 8.1, y todas las versiones con soporte actual de Windows 10 (1709, 1803, 1809, y 1903). Debido a la severidad del problema y que estaba siendo explotado, Microsoft ha lanzado parches de emergencia fuera de su agenda acostumbrada.
Recordemos que Internet Explorer se instala con cada Windows 10 / 2016 pero se puede quitar a posteriori. No aparece en los iconos de programas, pero se puede ejecutar a mano Edge es el navegador predeterminado,
Además, Microsoft también ha lanzado otro parche para una denegación de servicio en Windows Defender.
Ésta última, descubierta por el investigador de F-Secure Charalampos Billinis y Wenxu Wu de la firma Security Labs, tiene asignado el identificador CVE-2019-1255.
Según Microsoft, esta vulnerabilidad puede ser aprovechada por un atacante para impedir a un usuario ejecutar binarios. Aunque para aprovechar esta falla, es necesario primero adquirir permisos de ejecución en la máquina.
Fuentes:
https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows
https://unaaldia.hispasec.com/2019/09/microsoft-libera-parches-de-emergencia-para-internet-explorer-y-defender.html
Los parches han sido publicados para Windows 10 (todas las versiones con soporte), Windows 8.1, Windows 7, las versiones de Windows Server con soporte actual.
Microsoft Scripting Engine Internet Explorer
La primera vulnerabilidad, descubierta por el investigador Clément Lecigne y con identificador CVE-2019-1367 consiste en una ejecución remota de código localizada en la lógica usada por el motor Microsoft Scripting Engine para manipular objetos en memoria. El fallo podría corromper la memoria de tal manera que un atacante puede ejecutar código arbitrario y obtener los mismos privilegios de usuario que el usuario actual.
Esta vulnerabilidad permitiría a un atacante hacerse con el control de la máquina víctima mediante la visita a una web especialmente diseñada usando Internet Explorer.
Si el usuario tiene privilegios administrativos, el atacante podría tomar el control del sistema afectado para instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los privilegios de usuario.
El problema afecta a Internet Explorer 9, 10, y 11 y los parches han sido emitidos para Windows 7, Windows 8.1, y todas las versiones con soporte actual de Windows 10 (1709, 1803, 1809, y 1903). Debido a la severidad del problema y que estaba siendo explotado, Microsoft ha lanzado parches de emergencia fuera de su agenda acostumbrada.
Recordemos que Internet Explorer se instala con cada Windows 10 / 2016 pero se puede quitar a posteriori. No aparece en los iconos de programas, pero se puede ejecutar a mano Edge es el navegador predeterminado,
Denegación de servicio en Windows Defender
Además, Microsoft también ha lanzado otro parche para una denegación de servicio en Windows Defender.
Ésta última, descubierta por el investigador de F-Secure Charalampos Billinis y Wenxu Wu de la firma Security Labs, tiene asignado el identificador CVE-2019-1255.
Según Microsoft, esta vulnerabilidad puede ser aprovechada por un atacante para impedir a un usuario ejecutar binarios. Aunque para aprovechar esta falla, es necesario primero adquirir permisos de ejecución en la máquina.
Fuentes:
https://www.genbeta.com/windows/microsoft-corrige-emergencia-dos-fallos-criticos-internet-explorer-microsoft-defender-todas-versiones-windows
https://unaaldia.hispasec.com/2019/09/microsoft-libera-parches-de-emergencia-para-internet-explorer-y-defender.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.