Los actores de amenazas comparten tutoriales y exploits de Windows MSHTML de día cero (CVE-2021-40444) en foros de piratería, lo que permite a otros piratas informáticos comenzar a explotar la nueva vulnerabilidad en sus propios ataques.
El martes pasado, Microsoft dio a conocer un nueva vulnerabilidad de día cero en Windows MSHTML que permite a los actores malintencionados crear documentos malintencionados, incluidos documentos de Office y RTF, para ejecutar comandos remotos en la computadora de la víctima.
Aunque no hay ninguna actualización de seguridad disponible para Vulnerabilidad CVE-2021-40444, como se descubrió que se usaba en ataques activos por EXPMON y Mandiant, Microsoft decidió revelar la vulnerabilidad y proporcionar medidas de mitigación para ayudar a prevenir su explotación.
Estas mitigaciones funcionan bloqueando los controles ActiveX y las vistas previas de documentos de Word / RTF en el Explorador de Windows.
Cuando Microsoft reveló por primera vez el MSHTML de día cero de Windows, registrado como CVE-2021-40444, los investigadores de seguridad encontraron rápidamente los documentos maliciosos utilizados en los ataques.
Desafortunadamente, los actores maliciosos pudieron reproducir el exploit por sí mismos a partir de información maliciosa y muestras de material publicadas en línea y comenzaron a compartir guías e información detalladas en los foros de piratería.
A partir del jueves, los actores de amenazas comenzaron a compartir información pública sobre el componente HTML del exploit y cómo crear el documento malicioso. El viernes, se publicaron más instrucciones sobre la generación de la carga útil y un archivo CAB que incluía el componente de vulnerabilidad de recorrido de ruta.
El sábado, cuando los investigadores comenzaron a publicar más detalles en Github y Twitter, los actores de amenazas compartieron más detalles sobre cómo generar todos los aspectos del exploit.
La información es fácil de seguir y permite a cualquiera crear su propia versión funcional del exploit CVE-2021-40444, incluido un servidor Python para distribuir documentos maliciosos y archivos CAB.
Con esta información, BleepingComputer podría reproducir el exploit en aproximadamente 15 minutos, como se muestra en el video a continuación.
Defensa contra la vulnerabilidad MSHTML CVE-2021-40444
La buena noticia es que desde que se reveló la vulnerabilidad, Microsoft Defender y otros programas de seguridad pueden detectar y bloquear documentos maliciosos y archivos CAB utilizados en este ataque.
Por ejemplo, a continuación puede ver a Microsoft Defender bloqueando el exploit como detecciones «Trojan: Win32 / CplLoader.a» y «TrojanDownloader: HTML / Donoff.SA».
Microsoft también ha proporcionado las siguientes mitigaciones para bloquear los controles ActiveX en Internet Explorer, el controlador predeterminado para el protocolo MSHTML, y para bloquear la vista previa del documento en el Explorador de Windows.
Deshabilitar los controles ActiveX en Internet Explorer
Para deshabilitar los controles ActiveX, siga estos pasos:
Abra el Bloc de notas y pegue el siguiente texto en un archivo de texto. Luego guarde el archivo como desactivar-activex.reg. Asegúrate de tener el mostrar extensiones de archivo habilitadas para crear correctamente el archivo de registro.
Alternativamente, puede descargar el archivo de registro desde aquí.
Encuentra el recién creado desactivar-activex.reg y haga doble clic en él. Cuando aparezca un mensaje de UAC, haga clic en el sí botón para importar entradas de registro.
Reinicie su computadora para aplicar la nueva configuración.
Después de que su computadora se reinicie, los controles ActiveX se desactivarán en Internet Explorer.
Puede volver a habilitar los controles ActiveX eliminando las claves de registro anteriores o utilizando este Archivo de registro.
Deshabilitar la vista previa del documento en el Explorador de Windows
Los investigadores de seguridad también han descubierto que esta vulnerabilidad se puede aprovechar al ver un documento malicioso con la función de vista previa del Explorador de Windows.
Las vistas previas de documentos de Word y archivos RTF ahora están deshabilitadas en el Explorador de Windows.
Para habilitar la vista previa del Explorador de Windows para estos documentos, haga doble clic en el archivo de respaldo .reg que creó en el paso 2 anterior.
Si bien estas mitigaciones son útiles porque el exploit se modificó para no usar controles ActiveX, los usuarios aún están en riesgo hasta que se publique una actualización de seguridad oficial.
Hasta que Microsoft publique una actualización de seguridad, todos deben tratar todos los archivos adjuntos de Word y RTF de manera sospechosa y verificar manualmente su fuente antes de abrirlos.
Actualización 9/12/21: Se agregó progresión en el tiempo para el lanzamiento de exploits.
Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España.
Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.
Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España.
Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.
Ha pasado mucho tiempo desde que surgieron los primeros rumores sobre Sonos, empresa conocida por su Altavoces, trabajando en auriculares. Estos rumores se han vuelto más frecuentes en los últimos meses, y ahora finalmente tenemos la confirmación de estos rumores, más o menos. De hecho, se acaban de filtrar en Internet imágenes de los nuevos auriculares inalámbricos Sonos Ace.
Auriculares inalámbricos Sonos Ace
Como se ha señalado El borde, los auriculares fueron comercializados por error por Schuurman, un socio autorizado de Sonos. Según las imágenes, los auriculares cuentan con botones físicos en ambos auriculares, así como un interruptor de palanca. El diseño es algo similar a Apple AirPods Maxcon tallos delgados y ajustables que parecen estar hechos de metal.
Otra imagen filtrada muestra el contenido de la caja de los nuevos auriculares inalámbricos Sonos Ace. Vienen en un estuche protector con un cable USB-C, un adaptador de 3,5 mm y una pequeña y misteriosa caja negra.
Las especificaciones técnicas aún no están claras en este momento. Lo único de lo que estamos seguros es que los auriculares estarán profundamente integrados en Altavoces Sonos. El informe menciona que “los dueños de barras de sonido sonos Podrá escuchar el audio de la televisión con auriculares”, por ejemplo.
Curiosamente, el sitio web de Schuurman también incluye un Sonos Roam 2. Para aquellos que no estén familiarizados con él, Roam es un altavoz portátil de Sonos que se lanzó en 2021. Si bien Sonos lanzará una nueva aplicación el 7 de mayo, la compañía también puede anunciar oficialmente sus nuevos productos a finales de esta semana.
Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España.
Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.
06 de mayo de 2024EscribiendoAndroid / Seguridad de datos
Se han revelado varias vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema de los dispositivos Xiaomi con Android.
«Las vulnerabilidades de Xiaomi llevaron al acceso a actividades, receptores y servicios arbitrarios con privilegios del sistema, robo de archivos arbitrarios con privilegios del sistema, [and] divulgación de teléfono, configuración y datos de cuenta Xiaomi», empresa de seguridad móvil Oversecured dicho en un informe compartido con The Hacker News.
Las 20 brechas afectan diferentes aplicaciones y componentes como:
Galería (com.miui.gallery)
Obtener aplicaciones (com.xiaomi.mipicks)
Mi Video (com.miui.videoplayer)
MIUI Bluetooth (com.xiaomi.bluetooth)
Servicios telefónicos (com.android.phone)
Cola de impresión (com.android.printspooler)
Seguridad (com.miui.securitycenter)
Núcleo de seguridad (com.miui.securitycore)
Configuración (com.android.settings)
Compárteme (com.xiaomi.midrop)
Seguimiento del sistema (com.android.tracer), y
Nube Xiaomi (com.miui.cloudservice)
Algunas de las fallas notables incluyen un error de inyección de comando de shell que afecta a la aplicación System Tracing y fallas en la aplicación Configuración que podrían permitir el robo arbitrario de archivos, así como la filtración de información en dispositivos Bluetooth, redes Wi-Fi conectadas y contactos de emergencia.
Cabe señalar que, si bien los servicios telefónicos, la cola de impresión, la configuración y el seguimiento del sistema son componentes legítimos del proyecto de código abierto de Android (AOSP), fueron modificados por el fabricante chino de teléfonos para incorporar funciones adicionales, lo que provocó estos defectos.
También descubrimos un vulnerabilidad de corrupción de memoria impactando la aplicación GetApps, que, a su vez, proviene de una biblioteca de Android llamada LiveEventBus que, según Oversecured, se informó a los gerentes de proyecto hace más de un año y no se ha solucionado hasta el día de hoy.
Se ha descubierto que la aplicación Mi Video utiliza intenciones implícitas para enviar información de la cuenta Xiaomi, como nombre de usuario y dirección de correo electrónico a través de transmisionesque podría ser interceptado por cualquier aplicación de terceros instalada en dispositivos que utilicen sus propios receptores de transmisión.
Oversecured dijo que los problemas se informaron a Xiaomi dentro de cinco días, del 25 al 30 de abril de 2024. Se recomienda a los usuarios que apliquen las últimas actualizaciones para mitigar posibles amenazas.
¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.
Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España.
Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.
Apple tiene algunos cambios importantes reservados para la línea de iPhone 17 del próximo año, según un nuevo informe del confiable analista de Haitong International Securities, Jeff Pu. En una nota a los inversores vista por 9to5MacPu dice que los modelos de iPhone 17 contarán con un diseño renovado, mejoras en la cámara frontal, una isla dinámica más pequeña y más.
Pu también indica que Apple presentará un nuevo modelo “iPhone 17 Slim” que sustituirá al modelo “Plus” de la gama.
Rumores del iPhone 17: nuevo modelo “iPhone 17 Slim” y más
Aquí está la línea de iPhone 17 según lo informado por Pu:
iPhone 17: pantalla de 6,1 pulgadas
iPhone 17 Slim: pantalla de 6,6 pulgadas
iPhone 17 Pro: pantalla de 6,3 pulgadas
iPhone 17 Pro Max: pantalla de 6,9 pulgadas
En términos de diseño, Pu informa que el iPhone 17, el iPhone 17 Slim y el iPhone 17 Pro contarán con un diseño de aluminio «más complejo». Mientras tanto, el iPhone 17 Pro Max seguirá estando fabricado en titanio. El iPhone 17 Pro Max también contará con una “Isla dinámica reducida”, mientras que otros modelos conservarán el diseño actual.
La Dynamic Island más pequeña del iPhone 17 Pro Max será posible gracias a la nueva tecnología “metalens” para el sensor de proximidad. La tecnología “Metalens” podría ayudar a Apple a reducir significativamente el tamaño del sensor Face ID.
El supuesto iPhone 17 Slim se alinea con informes anteriores del analista Ross Young. Este nuevo modelo de iPhone 17 sustituirá al “Plus” y ofrecerá un “diseño delgado”, explica Pu. No se incluyen más detalles de diseño en el informe.
En términos de rendimiento y especificaciones, Pu informa:
iPhone 17 y iPhone 17 Slim: 8 GB de RAM, chip A18 o A19
iPhone 17 Pro y iPhone 17 Pro Max: 12 GB de RAM, chip A19 Pro
Actualmente, el iPhone 15 y el iPhone 15 Plus cuentan con 6 GB de RAM, mientras que el iPhone 15 Pro y el iPhone 15 Pro Max cuentan con 8 GB de RAM. Con la línea iPhone 16 de este año, Apple unificará 8 GB en toda la línea. Luego, según Pu, la bifurcación volverá con la gama iPhone 17 en 2025.
Los cuatro modelos de iPhone 17 contarán con cámaras frontales de 24 MP, según Pu. Esta es una mejora notable con respecto a las cámaras frontales actuales de 12 MP utilizadas por Apple. Ming-Chi Kuo también informó anteriormente que el iPhone 17 contará con una cámara frontal mejorada de 24 MP.
Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España.
Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.