Entre ellas figura un fallo de ejecución remota de código en la forma en que se manejan los archivos .LNK, así como una vulnerabilidad en Microsoft Word que se puede activar a través del panel de vista previa. Ninguna de las vulnerabilidades parcheadas este mes está siendo explotada.
La vulnerabilidad existe en el panel de control, el servidor de correo y el servidor de calendario de Exchange. Aunque Microsoft parcheó el fallo en febrero, servidores sin actualizar están siendo explotados por actores de amenazas persistentes avanzadas (APT) desconocidos.
Un error en la memoria de solo lectura (ROM) del procesador podría permitir a los atacantes comprometer las claves de cifrado de la plataforma y robar información confidencial. La mayoría de los chipsets de Intel lanzados en los últimos cinco años contienen la vulnerabilidad.
La vulnerabilidad, que afecta a Windows 10 y Windows Server 2016/2019, permite que un atacante debilite la forma en que Windows verifica la confianza criptográfica y puede habilitar la ejecución remota de código. La NSA recomienda instalar todos los parches del Patch Tuesday de enero.
Un atacante podía suplantar la identidad de la aplicación, pudiendo hacerse con la cuenta y manipular su contenido. También podría forzar a un usuario a entrar en un servidor web que se encuentra bajo su control. Las vulnerabilidades encontradas ya han sido subsanadas.
Una herramienta gratuita de ESET permite saber si has sido afectado por esta vulnerabilidad, que utiliza conexiones RDP para realizar acciones maliciosas en los servidores vulnerables. La compañía aconseja bloquear las conexiones de escritorio remoto para evitar los daños.
Check Point ha descubierto una vulnerabilidad en WhatsApp, que califica como "crítica" que permite a los cibercriminales bloquear la aplicación e impedir a los usuarios utilizarla. Ya hay parche.