0:00
se han detectado 57 vulnerabilidades
0:02
nuevas en Windows incluidos 60 days que
0:04
desde hace algunos días ya estaban
0:05
siendo explotados por algunos
0:06
ciberdelincuentes Así que vamos a
0:09
esto muy bien comentamos principalmente
0:12
los 60 que se detectaron que
0:14
concretamente son los cs que ves por
0:15
pantalla porque que Perea leerlos pero a
0:17
rasgos muy generales primero había un
0:19
cerod de elevación de privilegios en el
0:21
kernel de Windows dicho de otra forma
0:23
aquí la vulnerabilidad radicaba en el
0:24
subsistema de Win 32 y concretamente era
0:26
una vulnerabilidad de tipo usas free es
0:28
decir vulnerabil de uso después de
0:30
liberar siguiente tendríamos una
0:32
filtración de datos en ntfs que bueno si
0:34
tengo que explicarte que es ntfs en este
0:35
punto Pues dónde aquí como tal el fallo
0:37
radicaba en el acceso físico al equipo
0:39
es decir si por ejemplo un
0:40
ciberdelincuente tenía acceso físico al
0:42
equipo esta vulnerabilidad permitía que
0:44
por ejemplo un ciberdelincuente
0:45
introdujese una unidad de USB y ex
0:47
trajer información sensible de la
0:48
máquina la siguiente Qué será un
0:50
desbordamiento de enteros en Fast fat
0:51
desbordamiento de enteros no de buffer
0:53
qué como tal estaba en el controlador
0:55
del sistema de archivo F fat Fast fat no
0:57
fas fat aprende a pronunciar muchacho y
0:59
básicamente permitiría en caso dado una
1:00
ejecución de código arbitrario que
1:02
principalmente se estaba explotando a
1:03
través de ficheros USB infectados la
1:05
siguiente que como tal era una lectura
1:07
fuera de límites en ntfs donde que un
1:09
ciberdelincuente con permisos limitados
1:11
podría aprovechar este fallo y acceder a
1:13
datos sensibles de la memoria del
1:14
sistema la siguiente que es un
1:16
desbordamiento del buffer Este sí
1:18
concretamente uno basado en Hip en ntfs
1:20
sí ntfs está en la cual podría
1:21
aprovechar un ciberdelincuente para
1:23
ejecutar código malicioso y ya la última
1:25
qué pereza que esta como tal Sí estaba
1:27
interesante era que se podía eludir la
1:28
seguridad de la consola de admin inación
1:30
de Microsoft donde en este caso un
1:31
ciberdelincuente o un usuario o
1:32
autoprima sin tener ningún privilegio
1:34
podría utilizar este fallo para burlar
1:36
las medidas de seguridad y en este caso
1:38
realizar cambios a nivel del sistema
1:39
operativo a lo que tú te preguntarás Y
1:41
cómo corrijo esto pues t No porque no
1:42
tienes acceso al código pero como tal
1:44
Microsoft ya lanzó un parche que corrige
1:45
todos estos fallos por lo que Si usas
1:47
algún Windows con soporte principalmente
1:49
Windows 10 o Windows 11 ve y actualiza Y
1:51
si tu Windows es pirata Pues no sé vey a