Microsoft publica parches de seguridad (Enero 2024)

Microsoft ha abordado un total de 48 fallos de seguridad que abarcan su software como parte de sus actualizaciones del martes de parches para enero de 2024.

De los 48 errores, dos están clasificados como críticos y 46 como importantes en cuanto a su gravedad. No hay evidencia de que alguno de los problemas sea de conocimiento público o esté bajo ataque activo en el momento del lanzamiento.

Análisis

Los fallos más críticos corregidos en este mes son los siguientes:

CVE-2024-20674 (puntuación CVSS: 9.0):
Vulnerabilidad de omisión de la función de seguridad Kerberos de Windows. La función de autenticación podría omitirse ya que esta vulnerabilidad permite la suplantación. Un atacante autenticado podría explotar esta vulnerabilidad estableciendo un ataque de máquina en el medio (MitM) u otra técnica de suplantación de red local, y luego enviando un mensaje Kerberos malicioso a la máquina cliente víctima para simular ser el servidor de autenticación Kerberos.

CVE-2024-20700 (puntuación CVSS: 7,5):
Vulnerabilidad de ejecución remota de código de Hyper-V en Windows. No requiere autenticación ni interacción del usuario para lograr la ejecución remota de código, aunque ganar una condición de carrera es un requisito previo para organizar un ataque.

CVE-2024-20653 (puntuación CVSS: 7,8):
Vulnerabilidad de escalada de privilegios que afecta al controlador Common Log File System (CLFS).

CVE-2024-0056 (puntuación CVSS: 8,7):
Vulnerabilidad de una omisión de seguridad que afecta al sistema. Data.SqlClient y Microsoft.Data.SqlClient.

Recomendaciones

Instalar los ultimos parches de seguridad.

Referencias

https://thehackernews.com/2024/01/microsofts-january-2024-windows-update.html

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

La actualización de Google Chrome 120 corrige vulnerabilidades de alta gravedad

Introduccion
Google anunció el martes 9 el lanzamiento de una actualización de seguridad Chrome 120 que soluciona 1 corrección de seguridad.
 

Análisis

CVE-2024-0333

Un atacante remoto podría aprovechar esta vulnerabilidad para activar la omisión de restricciones de seguridad en el sistema objetivo.

Recomendaciones

Actualizar a la version 120.0.6099.216 para Windows

Actualizar a la version 120.0.6099.216/217 para macOS y Linux

Referencias

https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_9.html

CSIRT-CV le desea unas Felices Fiestas Ciberseguras y un Próspero Año sin amenazas digitales

Desde CSIRT-CV, queremos desearos unas Felices Fiestas Ciberseguras y un Próspero Año sin amenazas digitales.

Para que se cumplan estos propósitos seguimos trabajando para acercar y difundir las buenas prácticas en materia de Ciberseguridad entre la sociedad.

Recuerda que estamos a tu disposición como organismo con vocación de servicio público, sin ánimo de lucro, referente en ciberseguridad y adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones (DGTIC) al que puedes acudir en caso de duda o problema mediante el correo electrónico (csirtcv@gva.es).

Además, te ofrecemos multitud de recursos en nuestra web corporativa de CSIRT-CV y en el y en el portal de concienciaT.

¡Felices fiestas!

Felicitacion_Navidad_2023_cas

El Consell autoriza el convenio de colaboración para impulsar el Centro de Innovación y Competencia en Ciberseguridad

El Consell ha autorizado el convenio de colaboración entre la Comunidad Valenciana, Cataluña y Galicia y el Instituto Nacional de Ciberseguridad de España (Incibe) para ejecutar el proyecto Centro de Innovación y Competencia en Ciberseguridad, perteneciendo en el programa Redes Territoriales de Especialización Tecnológica (Retech), que se desarrolla en el marco del plan de Recuperación, Transformación y Resiliencia, financiado con los fondos Next Generation EU.

Gracias a este proyecto, el CSIRT-CV impulsará la ciberseguridad industrial de las empresas valencianas y generará cultura y capacidades de ciberseguridad en el territorio valenciano.

Accede a la noticia completa de la Generalitat haciendo clic aquí.