Martes de Parches: Microsoft corrige 8 días cero y 159 fallas

Iniciado por AXCESS, Enero 14, 2025, 06:17:05 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hoy es el martes de parches de enero de 2025 de Microsoft, que incluye actualizaciones de seguridad para 159 fallas, incluidas ocho vulnerabilidades de día cero, tres de las cuales se explotan activamente en ataques.

Este martes de parches también corrige doce vulnerabilidades "críticas", incluidas las fallas de divulgación de información, elevación de privilegios y ejecución remota de código.

A continuación, se muestra la cantidad de errores en cada categoría de vulnerabilidad:

40 vulnerabilidades de elevación de privilegios

14 vulnerabilidades de omisión de funciones de seguridad

58 vulnerabilidades de ejecución remota de código

24 vulnerabilidades de divulgación de información

20 vulnerabilidades de denegación de servicio

5 vulnerabilidades de suplantación de identidad

Se revelan tres vulnerabilidades de día cero explotadas activamente

El parche del martes de este mes corrige tres vulnerabilidades de día cero explotadas activamente y cinco expuestas públicamente.

Microsoft clasifica una falla de día cero como una que se divulga públicamente o se explota activamente sin que haya una solución oficial disponible.

Las vulnerabilidades de día cero explotadas activamente en las actualizaciones de hoy son:

CVE-2025-21333, CVE-2025-21334, CVE-2025-21335: vulnerabilidad de elevación de privilegios de Windows Hyper-V NT Kernel Integration VSP

Microsoft ha corregido tres vulnerabilidades de elevación de privilegios en Windows Hyper-V que se explotaron en ataques para obtener privilegios de SYSTEM en dispositivos Windows.

No se ha publicado información sobre cómo se explotaron estas fallas en los ataques, y todas muestran que se divulgaron de forma anónima.

Como los CVE de estas tres vulnerabilidades son secuenciales y corresponden a la misma función, es probable que todas se hayan encontrado o descubierto mediante los mismos ataques.

Las vulnerabilidades de día cero divulgadas públicamente son:

CVE-2025-21275: vulnerabilidad de elevación de privilegios en el instalador de paquetes de aplicaciones de Windows

Microsoft corrigió una falla de elevación de privilegios en el instalador de paquetes de aplicaciones de Windows que podría generar privilegios de SISTEMA.

"Un atacante que explotara con éxito esta vulnerabilidad podría obtener privilegios de SYSTEM", explica el aviso de Microsoft.

La vulnerabilidad se envió de forma anónima a Microsoft.

CVE-2025-21308 - Vulnerabilidad de suplantación de temas de Windows

Microsoft solucionó una vulnerabilidad de temas de Windows que podía explotarse simplemente mostrando un archivo de tema especialmente diseñado en el Explorador de Windows.

"Un atacante tendría que convencer al usuario de que cargara un archivo malicioso en un sistema vulnerable, normalmente mediante un mensaje de correo electrónico o de mensajería instantánea, y luego convencer al usuario de que manipulara el archivo especialmente diseñado, pero no necesariamente de que hiciera clic o abriera el archivo malicioso", explica el aviso de Microsoft.

La falla fue descubierta por Blaz Satler con 0patch de ACROS Security, que es una omisión de una falla anterior identificada como CVE-2024-38030. 0patch lanzó microparches para esta falla en octubre, mientras esperaba que Microsoft la corrigiera.

Cuando se visualiza un archivo de tema en el Explorador de Windows y se utilizan las opciones BrandImage y Wallpaper que especifican una ruta de archivo de red, Windows envía automáticamente solicitudes de autenticación al host remoto, incluidas las credenciales NTLM del usuario conectado.

Estos hashes NTLM se pueden descifrar para obtener la contraseña de texto sin formato o se pueden utilizar en ataques de paso de hash.

Microsoft afirma que la falla se mitiga si se deshabilita NTLM o se habilita la política "Restringir NTLM: tráfico NTLM saliente a servidores remotos".

CVE-2025-21186, CVE-2025-21366, CVE-2025-21395: vulnerabilidad de ejecución remota de código en Microsoft Access

Microsoft corrigió tres vulnerabilidades de ejecución remota de código en Microsoft Access que se explotan al abrir documentos de Microsoft Access especialmente diseñados.

Microsoft ha mitigado este problema bloqueando el acceso a los siguientes documentos de Microsoft Access si se enviaron por correo electrónico:

accdb
accde
accdw
accdt
accda
accdr
accdu

Lo interesante de esto es que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una plataforma de descubrimiento de vulnerabilidades asistida por IA, ha descubierto las tres fallas.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en enero de 2025 incluyen:

Adobe publicó actualizaciones de seguridad para Photoshop, Substance3D Stager y Designer, Adobe Illustrator para iPad y Adobe Animate.

Cisco publicó actualizaciones de seguridad para varios productos, incluidos Cisco ThousandEyes Endpoint Agent y Cisco Crosswork Network Controller.

Ivanti publicó actualizaciones de seguridad para una falla de día cero de Connect Secure explotada en ataques para implementar malware personalizado en dispositivos.

Fortinet publicó una actualización de seguridad para una vulnerabilidad de día cero de omisión de autenticación en FortiOS y FortiProxy que se explotó en ataques desde noviembre.

GitHub publicó actualizaciones de seguridad para dos vulnerabilidades de Git.

Moxa publicó actualizaciones de seguridad para vulnerabilidades de alta gravedad y críticas en sus dispositivos de redes industriales y de comunicaciones.

ProjectDiscovery publicó actualizaciones de seguridad en septiembre para una falla de Nuclei que permite que las plantillas maliciosas eludan la verificación de firmas. SAP publica actualizaciones de seguridad para varios productos, incluidas correcciones para dos vulnerabilidades críticas (9.9/10) en SAP NetWeaver.

SonicWall publica parches para una vulnerabilidad de omisión de autenticación en la administración de SSL VPN y SSH que es "susceptible de explotación real".

Zyxel ha publicado actualizaciones de seguridad para corregir una vulnerabilidad de administración de privilegios incorrecta en la interfaz de administración web.

Actualizaciones de seguridad del martes de parches de enero de 2025

A continuación, se incluye la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de enero de 2025.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta