Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Febrero 13, 2025, 03:33:38 AM

Título: El parche del martes de febrero de 2025 de Microsoft
Publicado por: AXCESS en Febrero 13, 2025, 03:33:38 AM
(https://i.postimg.cc/hvqgnpQv/Microsoft-Patch-Tuesday.png) (https://postimg.cc/KkQCr7Nh)

Martes de parches de febrero de 2025 de Microsoft, que incluye actualizaciones de seguridad para 55 fallas, incluidas cuatro vulnerabilidades de día cero, dos de las cuales se explotan activamente en ataques.

Este martes de parches también corrigió tres vulnerabilidades "críticas", todas vulnerabilidades de ejecución remota de código.

A continuación, se detalla la cantidad de errores en cada categoría de vulnerabilidad:

19 vulnerabilidades de elevación de privilegios

2 vulnerabilidades de omisión de funciones de seguridad

22 vulnerabilidades de ejecución de código remoto

1 vulnerabilidad de divulgación de información

9 vulnerabilidades de denegación de servicio

3 vulnerabilidades de suplantación de identidad

Las cifras anteriores no incluyen una falla crítica de elevación de privilegios de Microsoft Dynamics 365 Sales ni 10 vulnerabilidades de Microsoft Edge corregidas el 6 de febrero.

Se revelan dos vulnerabilidades de día cero explotadas activamente


El parche del martes de este mes corrige dos vulnerabilidades de día cero explotadas activamente y dos expuestas públicamente.

Microsoft clasifica una falla de día cero como una que se divulga públicamente o se explota activamente sin que haya una solución oficial disponible.

Las vulnerabilidades de día cero explotadas activamente en las actualizaciones son:

CVE-2025-21391 - Vulnerabilidad de elevación de privilegios en el almacenamiento de Windows

Microsoft ha corregido una vulnerabilidad de elevación de privilegios explotada activamente que se puede utilizar para eliminar archivos.

"Un atacante solo podría eliminar archivos específicos en un sistema", se lee en el aviso de Microsoft.

"Esta vulnerabilidad no permite la divulgación de ninguna información confidencial, pero podría permitir que un atacante elimine datos que podrían incluir datos que hagan que el servicio no esté disponible", continuó Microsoft.

No se ha publicado información sobre cómo se explotó esta falla en los ataques y quién la divulgó.

CVE-2025-21418 - Vulnerabilidad de elevación de privilegios del controlador de función auxiliar de Windows para WinSock

La segunda vulnerabilidad explotada activamente permite a los actores de amenazas obtener privilegios de SYSTEM en Windows.

Se desconoce cómo se utilizó en los ataques, y Microsoft dice que esta falla se divulgó de forma anónima.

Los días cero revelados públicamente son:

CVE-2025-21194 - Vulnerabilidad de omisión de funciones de seguridad de Microsoft Surface

Microsoft afirma que esta falla es una vulnerabilidad del hipervisor que permite que los ataques omitan la UEFI y comprometan el núcleo seguro.

"Esta vulnerabilidad del hipervisor se relaciona con las máquinas virtuales dentro de una máquina host de la Interfaz de firmware extensible unificada (UEFI)", explica el aviso de Microsoft.

"En algún hardware específico, podría ser posible omitir UEFI, lo que podría llevar a la vulneración del hipervisor y el núcleo seguro".

Microsoft afirma que Francisco Falcón e Iván Arce de Quarkslab descubrieron la vulnerabilidad.

Si bien Microsoft no compartió muchos detalles sobre la falla, es probable que esté relacionada con las fallas de PixieFail reveladas por los investigadores el mes pasado.

PixieFail es un conjunto de nueve vulnerabilidades que afectan la pila de protocolos de red IPv6 de EDK II de Tianocore, que es utilizada por Microsoft Surface y los productos de hipervisor de la compañía.

CVE-2025-21377 - Vulnerabilidad de suplantación de hash NTLM

Microsoft ha corregido un error divulgado públicamente que expone los hashes NTLM de un usuario de Windows, lo que permite que un atacante remoto inicie sesión como el usuario.

"Una interacción mínima con un archivo malicioso por parte de un usuario, como seleccionar (un clic), inspeccionar (clic derecho) o realizar una acción distinta a abrir o ejecutar el archivo, podría desencadenar esta vulnerabilidad", explica el aviso de Microsoft.

Aunque Microsoft no ha compartido muchos detalles sobre la falla, es probable que actúe como otras fallas de divulgación de hash NTLM, donde simplemente interactuar con un archivo en lugar de abrirlo podría hacer que Windows se conecte de forma remota a un recurso compartido remoto. Al hacerlo, una negociación NTLM pasa el hash NTLM del usuario al servidor remoto, que el atacante puede recopilar.

Estos hashes NTLM pueden descifrarse para obtener la contraseña de texto sin formato o usarse en ataques de paso de hash.

Microsoft dice que esta falla fue descubierta por Owen Cheung, Ivan Sheung y Vincent Yau de Cathay Pacific, Yorick Koster de Securify B.V. y Blaz Satler con 0patch de ACROS Security.

Actualizaciones recientes de otras empresas


Otros proveedores que publicaron actualizaciones o avisos en febrero de 2025 incluyen:

Adobe publicó actualizaciones de seguridad para numerosos productos, incluidos Adobe Photoshop, Substance3D, Illustrator y Animate.

AMD publicó mitigaciones y actualizaciones de firmware para abordar una vulnerabilidad que se puede explotar para cargar microcódigo de CPU malicioso.

Apple publicó una actualización de seguridad para un día cero explotado en ataques "extremadamente sofisticados".

Cisco publicó actualizaciones de seguridad para varios productos, incluidos Cisco IOS, ISE, NX-OS y Identity Services.

Google corrigió una falla de día cero explotada activamente en el controlador USB Video Class del kernel de Android.

Ivanti publicó actualizaciones de seguridad para Connect Secure, Neurons for MDM y Cloud Service Application.

Fortinet publicó actualizaciones de seguridad para numerosos productos, incluidos FortiManager, FortiOS, FortiAnalyzer y FortiSwitchManager.

Netgear corrigió dos vulnerabilidades críticas que afectan a varios modelos de enrutadores WiFi.

SAP publica actualizaciones de seguridad para varios productos.

Actualizaciones de seguridad del martes de parches de febrero de 2025

A continuación, se incluye la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de febrero de 2025.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo:

https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-February-2025.html

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2025-patch-tuesday-fixes-4-zero-days-55-flaws/