Más de 60 vulnerabilidades detectadas en Windows y Office

Las notas de vulnerabilidades del CERT-In clasificaron las amenazas encontradas en productos de Microsoft como Windows y Office en la categoría Alta.

CERT-In detectó vulnerabilidades en algunos de los productos más populares de Microsoft, incluidos Windows y Office, que los piratas informáticos podrían aprovechar para robar información confidencial.

Las notas de vulnerabilidad del CERT-In del miércoles clasificaron las amenazas en la categoría Alta.

La nota indicaba que los atacantes podrían explotar estas vulnerabilidades para escalar privilegios, ejecutar código arbitrario, divulgar información confidencial, eludir las restricciones de seguridad y realizar denegación de servicios (DoS) en sistemas objetivo.

Banner-1280x200-Total

En Microsoft Windows y Office, se descubrió que la vulnerabilidad afectaba la seguridad de estos productos. Los ciberdelincuentes podrían usar esta falla de seguridad para ejecutar códigos de forma remota en los sistemas objetivo e incluso acceder a la información en el sistema comprometido.

En Microsoft Visual Studio, la vulnerabilidad podría permitir a los atacantes obtener privilegios elevados y provocar la denegación de servicios.

CERT-In también informó fallas similares en la seguridad del software, incluido Microsoft SharePoint, Dynamic CRM, .NET Framework.

vulnerabilidades

En su blog del miércoles, la empresa de ciberseguridad Kaspersky también declaró que encontraron 64 vulnerabilidades que afectan a Windows Defender y Azure junto con otros productos de Microsoft. Algunas vulnerabilidades eran específicas de los sistemas basados en ARM 64 en Windows 11.

Microsoft lanzó el martes actualizaciones de seguridad para corregir estas vulnerabilidades en sus productos, incluidos Windows, Office, SharePoint, Visual Studio, Dynamics CRM, .NET Framework y otros.

vulnerabilidades

Sin embargo, Kaspersky señaló que la existencia de algunas de las vulnerabilidades podría haberse divulgado públicamente antes de que se lanzara el parche de seguridad, pero hasta ahora no se ha informado sobre su uso por parte de los atacantes.