Noticias Destacadas

Microsoft ‘Patch Martes’ siete Actualización de actualización de actualización


Microsoft lanzó la última actualización mensual de la corrección del martes, esta vez proporcionando reparaciones a 72 debilidades en sus sistemas. Cinco de los errores maliciosos que se comieron son los días cero que fueron explotados activamente, y dos públicamente fueron expuestos.

como Informes de computadora BleepingLa actualización del 17 de mayo trata un aumento en los defectos de la concesión, dos pre -famosas de características de seguridad, 28 defectos de la implementación de símbolos remotos, 15 defectos de detección de información, siete negando las desventajas del servicio y dos defectos engañosos. Además de las hazañas del día cero, seis de las debilidades se clasifican en la implementación del código «crítico», junto con el defecto de la detección de información.

Si es un usuario de Windows o Microsoft, debe asegurarse de actualizar sus sistemas.

Actualizaciones de corrección del martes para mayo de 2025

Aunque todas las actualizaciones de seguridad de Microsoft son importantes para mantener la integridad de sus dispositivos y datos, la corrección de este martes es especialmente pesada en cero días, ha sido explotada activamente o expuesta públicamente antes de que el desarrollador emitiera una reforma oficial.

Cuatro de los cinco días utilizados por la actividad de Safar Thabet con esta actualización son los altos defectos de la concesión. CVE-2025-32701 y CVE-2025-32706 afectan al controlador del sistema de archivos de registro de Windows para Windows, mientras que CVE-2025-30400 afecta la biblioteca básica de Microsoft DWM y el trabajo CVE-2025-32709 Windows Asillary Windows. Todos ellos permiten los privilegios del régimen de los atacantes localmente.

La quinta explotación activa es la implementación débil de un icono remoto (llamado CVE-2025-30397) en Microsoft Scripting Engine. El defecto se puede usar si el usuario autenticable hace clic en un enlace fraudulento en Microsoft Edge o Internet Explorer, lo que permite a los atacantes implementar instrucciones de software a través de la red.

¿Qué piensas hasta ahora?

CVE-2025-30397, CVE-2025-32701 y CVE-2025-30400 han sido descubiertos por el Centro de Inteligencia de Amenazas de Microsoft. CVE-2025-32706 fue detectado por Google That Intelligence Group Collection y el avanzado equipo de investigación CrowdStrike, mientras que CVE 2015-32709 provino de un investigador «anónimo». Microsoft no reveló cómo se utilizan estos defectos.

Uno de los días revelados públicamente que se corrigió este mes es un defecto engañoso en el defensor de Microsoft (CVE-2025-26685) permite a los atacantes inaceptables con acceso a una cuenta de socios a otra cuenta. Descubre esta Morel de Joshua con Netspi. El cero final de hoy (CVE-2025-32702) es la implementación débil de un icono remoto en Visual Studio: el Microsoft no reveló ningún detalle adicional.

Cómo proteger su computadora

Siempre debe instalar actualizaciones de seguridad tan pronto como estén disponibles para reducir los riesgos para su sistema. Las correcciones de Windows y Microsoft generalmente se descargan automáticamente, pero puede asegurarse de que su computadora esté bien transcurrida Inicio> Configuración> Update de Windows Y elegir Verifique las actualizaciones de Windows.



Source link

Publicaciones relacionadas

Botón volver arriba