Sin embargo, la proximidad a Black Hat y DEF CON puede haber jugado un papel en eso, ya que algunas de las vulnerabilidades divulgadas públicamente provenían de charlas dadas por investigadores de seguridad la semana pasada en las dos conferencias. Esas vulnerabilidades podrían haber sido informadas responsablemente a Microsoft con anticipación, pero no se consideraron lo suficientemente graves como para justificar correcciones fuera de banda, algo que Microsoft generalmente reserva solo para vulnerabilidades de día cero ampliamente explotadas.
Seis fallas explotadas activamente
Las vulnerabilidades explotadas activamente deben ser prioritarias para su aplicación, independientemente de si se consideran críticas o tienen otros factores limitantes. Microsoft no incluye detalles sobre los ataques que utilizan fallas de día cero en sus avisos, por lo que las empresas no pueden saber cuán sofisticados o generalizados son esos ataques a menos que las organizaciones o investigadores externos que los informaron publiquen sus propios informes.
Por ejemplo, una vulnerabilidad, identificada como CVE-2024-38178, Se describe como una vulnerabilidad de corrupción de memoria en el motor de scripts que puede provocar la ejecución remota de código. Normalmente, las vulnerabilidades de ejecución remota de código no autenticado se calificarían como críticas, pero esta falla se califica como importante (7,5 sobre 10) porque solo se puede explotar cuando un usuario visita un enlace específicamente diseñado con Microsoft Edge ejecutándose en modo Internet Explorer.
GIPHY App Key not set. Please check settings