Las 100 formas de robar cuentas bancarias que afecta a todas las PC: qué hay que hacer para protegerse

Cómo son las nuevas amenazas que descubrió Microsoft y cómo actualizarse y estar protegido.

En el paquete de actualizaciones de octubre Microsoft reparó 87 vulnerabilidades en productos de la compañía, de las cuales 11 fueron categorizadas como críticas de acuerdo con su severidad, 75 como importantes y una moderada. Este mes la cantidad total de vulnerabilidades bajó considerablemente en comparación con el paquete de septiembre, cuando se mitigaron un total de 129 fallos. Dentro de las 87 vulnerabilidades reparadas, 21 corresponden a vulnerabilidades de ejecución remota de código (RCE) en productos como Excel o Outlook.

Según informó Eset, se trata de una vulnerabilidad de RCE en el stack de TCP/IP que existe cuando manipula de manera indebida paquetes de Anuncio de Router ICMPv6 especialmente diseñados. En este sentido, un atacante que logre explotar el fallo podrá ejecutar de manera remota comandos en la computadora seleccionada como blanco de ataque. De esta manera, se puede manejar el terminal de la víctima para ejecutar diversos programas maliciosos que pueden tener como objetivo el robo de datos sensibles (por ejemplo, claves bancarias).

Ejecución remota de código o RCE ha sido uno de los métodos preferidos por los hackers para infiltrarse en una red/máquinas. En pocas palabras, la Ejecución Remota de Código ocurre cuando un atacante explota un error en el sistema e introduce un malware. El malware explotará la vulnerabilidad y ayudará al atacante a ejecutar códigos de forma remota. Esto es similar a entregar el control de todo el equipo a otra persona con todos los privilegios de administración.

Otra de las vulnerabilidades críticas reparadas en octubre es la CVE-2020-16947, también de RCE, pero en este caso presente en Microsoft Outlook. Según explica la compañía, para explotar este fallo un atacante puede enviar un correo que contenga un archivo especialmente diseñado y convencer al usuario de que lo abra, mientras que en un escenario de ataque web el atacante puede convencer al usuario que visite una URL maliciosa que aloje un archivo que permita explotar la vulnerabilidad.

Temas relacionados
Más noticias de Seguridad

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.
Nombre