Martes de Parches de Apple y Microsoft, Edición de julio de 2023

Microsoft Corp. hoy lanzó actualizaciones de software para anular 130 errores de seguridad en su Ventanas sistemas operativos y software relacionado, incluidos al menos cinco fallas que ya están siendo explotadas activamente. Mientras tanto, Manzana los clientes tienen sus propios problemas de día cero nuevamente este mes: El lunes, Apple emitió (y luego retiró rápidamente) una actualización de emergencia para corregir una vulnerabilidad de día cero que se está explotando en macOS y iOS dispositivos.

El 10 de julio, Apple lanzó una actualización de "Respuesta de Seguridad Rápida" para corregir una falla de ejecución de código en el componente del navegador Webkit integrado en iOS, iPadOS y macOS Ventura. Casi tan pronto como salió el parche, Apple retiró el software porque, según los informes, estaba causando problemas para cargar ciertos sitios web. Macrumores dice Es probable que Apple vuelva a lanzar los parches cuando se hayan solucionado los problemas técnicos.

Lanzadas en mayo, las actualizaciones de Respuesta de Seguridad Rápida de Apple están diseñadas para abordar vulnerabilidades sensibles al tiempo, y este es el segundo mes que Apple las ha utilizado. Julio marca el sexto mes de este año en que Apple ha lanzado actualizaciones para vulnerabilidades de día cero, aquellas que son explotadas por malware o descontentos antes de que haya un parche oficial disponible.

Si confía en dispositivos Apple y no tiene habilitadas las actualizaciones automáticas, tómese un momento para verificar el estado del parche de sus diversos iDevices. La última actualización de seguridad que incluye la solución para el error de día cero debería estar disponible en iOS/ iPadOS 16.5.1, macOS 13.4.1, y Safari 16.5.2.

En el lado de Windows, hay al menos cuatro vulnerabilidades parcheadas este mes que obtuvieron altas puntuaciones de CVSS (maldad) y que ya están siendo explotadas en ataques activos, según Microsoft. Estos incluyen CVE-2023-32049, que es un agujero en Pantalla inteligente de Windows que permite que el malware omita las indicaciones de advertencia de seguridad; y CVE-2023-35311 permite a los atacantes eludir las funciones de seguridad en Microsoft Outlook.

Las otras dos amenazas de día cero de este mes para Windows son fallas de escalada de privilegios. CVE-2023-32046 afecta a un componente principal de Windows llamado MSHTML, que es utilizado por Windows y otras aplicaciones, como Oficina, Outlook y Skype. CVE-2023-36874 es un error de elevación de privilegios en el Servicio de Informes de Errores de Windows.

Muchos expertos en seguridad esperaban que Microsoft abordara una quinta falla de día cero — CVE-2023-36884 - una debilidad de ejecución remota de código en Office y Windows.

"Sorprendentemente, todavía no hay un parche para una de las cinco vulnerabilidades de día cero", dijo Adam Barnett, ingeniero de software líder en Rapid7. "Microsoft está investigando activamente la vulnerabilidad divulgada públicamente y promete actualizar el aviso tan pronto como haya más orientación disponible.”

Barnett señala que Microsoft vincula la explotación de esta vulnerabilidad con Tormenta-0978, el nombre del gigante del software para un grupo de ciberdelincuentes con sede en Rusia que la comunidad de seguridad en general identifica como Comedia romántica.

"La explotación de CVE-2023-36884 puede llevar a la instalación del troyano RomCom del mismo nombre u otro malware", dijo Barnett. "[Microsoft] sugiere que RomCom/ Storm-0978 está operando en apoyo de las operaciones de inteligencia rusas. El mismo actor de amenazas también se ha asociado con ataques de ransomware dirigidos a una amplia gama de víctimas.”

Microsoft asesoramiento sobre CVE-2023-36884 es bastante escaso, pero incluye un hack del registro de Windows que debería ayudar a mitigar los ataques a esta vulnerabilidad. Microsoft también ha publicado una publicación de blog acerca de las campañas de phishing vinculadas a Storm-0978 y a la explotación de esta falla.

Barnett dijo que, si bien es posible que se publique un parche como parte del Martes de parches del próximo mes, Microsoft Office se implementa en casi todas partes, y este actor de amenazas está haciendo olas.

"Los administradores deben estar preparados para una actualización de seguridad fuera de ciclo para CVE-2023-36884", dijo.

Microsoft también publicó hoy nuevos detalles sobre cómo planea abordar la amenaza existencial del malware que está firmado criptográficamente por wait espere....Microsoft.

A finales de 2022, los expertos en seguridad de Sophos, Trend Micro y Cisco advirtió que los delincuentes de ransomware estaban utilizando controladores maliciosos firmados en un intento de evadir las herramientas antivirus y de detección y respuesta de puntos finales (EDR).

En una publicación de blog de hoy, Sophos Andrew Brandt escribió que Sophos identificó 133 archivos de controladores de Windows maliciosos que se firmaron digitalmente desde abril de 2021, y se encontraron 100 de ellos firmados por Microsoft. Microsoft dijo hoy está tomando medidas para garantizar que esos archivos de controladores maliciosos ya no puedan ejecutarse en computadoras con Windows.

Como señaló KrebsOnSecurity en historia del mes pasado sobre firma como servicio de malware, se supone que los certificados de firma de código ayudan a autenticar la identidad de los editores de software y proporcionan una garantía criptográfica de que una pieza de software firmada no ha sido alterada o manipulada. Ambas cualidades hacen que los certificados de firma de código robados o mal adquiridos sean atractivos para los grupos de ciberdelincuentes, que valoran su capacidad para agregar sigilo y longevidad al software malicioso.

Para ver más de cerca los parches lanzados por Microsoft hoy, consulte el resumen del martes de parches siempre completo desde el Centro de Tormentas de SANS Internet. Y no es una mala idea retrasar la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com por lo general, tiene la verdad sobre los parches que pueden estar causando problemas a los usuarios de Windows.

Y como siempre, considere hacer una copia de seguridad de su sistema o al menos de sus documentos y datos importantes antes de aplicar las actualizaciones del sistema. Si encuentra algún problema con estas actualizaciones, envíe una nota al respecto aquí en los comentarios.



>>Más