Tendencias Digitales
28.2 C
Miami
sábado, agosto 2, 2025
Tendencias Digitales

Microsoft parchea vulnerabilidad crítica en el Arranque Seguro de Windows

Noticias Relacionadas

Malware-as-a-Service usa GitHub para distribuir peligrosas cargas maliciosas

Una sofisticada operación MaaS utiliza GitHub para distribuir malware, evadiendo defensas de seguridad. Cisco Talos revela que el cargador Emmenhtal instala Amadey, robando datos y abriendo puertas traseras. ¿Cómo adaptar las defensas ante estas amenazas emergentes? ¡Mantente a la vanguardia con Tendencias Digitales!

Peligro en la red: Malware se oculta en el DNS y ataca la IA

La ciberseguridad se complica: atacantes usan registros DNS para malware e inyección de prompts en la IA, evadiendo defensas tradicionales. ¿Cómo contrarrestar estas amenazas sofisticadas? Descubre cómo el monitoreo avanzado y la colaboración son cruciales para una defensa proactiva en Tendencias Digitales. ¡Mantente al día!

Brembo: Innovación de Le Mans al Asfalto con Frenos Inteligentes

Brembo lleva la innovación de las pistas de Le Mans a los vehículos de consumo. Conozca cómo la refrigeración avanzada y la integración de software, como Sensify, están revolucionando los sistemas de frenado, mejorando la seguridad y el rendimiento en el mundo automotriz. Descubre el futuro de los frenos.

Broadcom Desata Preocupación con Auditorías a Clientes de VMware

Broadcom genera preocupación con auditorías a clientes de VMware con licencias perpetuas. Tras la adquisición y el cambio a suscripciones, las empresas enfrentan auditorías y posibles aumentos de precios del 300%. Esto plantea preguntas sobre la legalidad, ética y el impacto laboral en el sector tecnológico.

Chromebooks: Google revoluciona la experiencia con la IA de Gemini

Google revoluciona Chromebooks con IA, integrando Gemini para eficiencia y creatividad. Chromebook Plus, con Lens y Quick Insert, transforma la experiencia. Lenovo Chromebook Plus 14 destaca con IA en el dispositivo, ofreciendo privacidad y velocidad. ¡El futuro ya está aquí!

Parche Crucial de Microsoft para Vulnerabilidad de Arranque Seguro

Washington D.C.— ¡Atención, tech-adictos! Microsoft acaba de lanzar un parche crucial para una vulnerabilidad que dejaba KO al Arranque seguro (Secure Boot) en dispositivos Windows. 🚨 Esta brecha, conocida como CVE-2024-7344, estuvo activa durante al menos siete meses, permitiendo la instalación sigilosa de firmware malicioso durante el arranque, ¡incluso si ya tenías privilegios de administrador!

¿Cómo Funcionaba Esta Vulnerabilidad?

¿Cómo funcionaba esta pesadilla? 🤯 Resulta que el fallo explotaba un cargador PE personalizado en la aplicación reloader.efi,presente en software de recuperación de sistemas de varios proveedores. A pesar de estar firmada digitalmente por Microsoft, esta aplicación se saltaba las verificaciones de arranque Seguro con un método de carga personalizado que no hacía las revisiones de seguridad necesarias. ¡Una verdadera puerta trasera para el malware! 😈 Esto permitía a los atacantes instalar firmware malicioso que persistía incluso después de formatear el disco.

Softwares Afectados

Los softwares afectados son: Howyar SysReturn (anterior a la versión 10.2.023_20240919), Greenware GreenGuard (anterior a la versión 10.2.023-20240927), radix SmartRecovery (anterior a la versión 11.2.023-20240927), Sanfong EZ-back System (anterior a la versión 10.3.024-20241127), WASAY eRecoveryRX (anterior a la versión 8.4.022-20241127), CES NeoImpact (anterior a la versión 10.1.024-20241127) y SignalComputer HDD King (anterior a la versión 10.3.021-20241127). ¡Revisa tus versiones! 👀

¿Qué es el Arranque Seguro?

Pero, ¿qué es eso del Arranque Seguro? 🤔 Implementado desde 2012, es como el portero de tu sistema, que verifica las firmas digitales de cada componente de firmware antes de permitir su ejecución. Esto evita que se cuele firmware malicioso y asegura la integridad de tu sistema durante el arranque. La vulnerabilidad CVE-2024-7344, básicamente, le quitaba la llave al portero, comprometiendo todo el proceso.

Respuesta de Microsoft y Situación Actual

Según informes de ESET, la vulnerabilidad se reportó al Centro de Coordinación CERT en junio. Microsoft actuó revocando la firma digital de la aplicación reloader.efi. La empresa no ha dado explicaciones sobre el retraso en lanzar el parche.🤷‍♂️ Y ojo, que la situación en sistemas Linux aún es incierta; se desconoce si tienen vulnerabilidades similares y si se han emitido los parches necesarios. 😬

Conclusión

La velocidad con la que se propagó esta vulnerabilidad es un recordatorio de que hay que mantener los sistemas actualizados.Así que, ¡corre a actualizar tu Windows! La falta de una respuesta inmediata de distribuciones Linux como Red Hat, Suse, y Ubuntu genera preocupación y demanda más investigación.

¡Mantente al tanto de todo lo que pasa en el mundo tech siguiendo Tendencias Digitales! 😎

Creditos: GettyImages, Unsplash, Otros

Más Articulos

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Lo Ultimo