La actualización de Windows 11 repara vulnerabilidades que permitían a los atacantes eliminar archivos
![La actualización de Windows 11 repara vulnerabilidades que permitían a los atacantes eliminar archivos](https://ultimasnoticias.agency/wp-content/uploads/2025/02/1739367257_windows-11-contrasena-770x470.jpg)
Windows 11 Esta es la última versión del sistema operativo Microsoft para su computadora. Aunque es el software más moderno, no lo exime de las vulnerabilidades. Sin embargo, una vez que la compañía los descubre, lanza actualizaciones para corregir sus actualizaciones, ya que esta semana acaba de pasar. Por lo tanto, si desea estar seguro al usar una PC con Windows 11, le recomendamos que la instale Parche de seguridad Simplemente eliminaron.
La actualización de Microsoft de Windows 11 no es más que o sin 55 errores de seguridad. Como se anunció, cuatro de ellos eran vulnerabilidades de día cero, que fueron descubiertas por el atacante antes de que el vendedor supiera que existía. De hecho, la compañía reconoció que dos de ellos fueron explotados activamente en el ataque.
Con el parche lanzado ayer (11 de febrero de 2025), Microsoft ha proporcionado soluciones para las vulnerabilidades más «críticas» y el resto de las soluciones. Sin embargo, algunos permiten que los archivos se eliminen de forma remota. Desde Adslzone, le recomendamos que actualice su computadora Windows 11 lo antes posible Reducir el riesgo de ataques cibernéticos.
¿Qué vulnerabilidad puede corregir las actualizaciones de Windows 11?
Como ya hemos dicho, Microsoft ha resuelto 55 errores de seguridad de red detectados en Windows 11 con la última actualización. A continuación, señalamos qué tipo es:
- 22 lagunas Ejecución de código remoto
- 19 lagunas Elevación de privilegios
- 9 lagunas Negación del servicio
- 3 lagunas Reemplazo de identidad
- 2 lagunas Omitir características de seguridad
- 1 vacío Diseminación de información
Por lo general, las computadoras con este sistema operativo actualizan o notifican automáticamente que la instalación pendiente se instalará cuando intente apagar o reiniciar el dispositivo. Sin embargo, en caso de que ingrese la configuración de su PC y acceda a la sección de actualización de Windows. En esta sección, puede verificar si está pendiente de actualización. Si es así, por favor, dé «Instalar todo»Luego reinicie para completar el proceso.
Cabe señalar que cuando actualiza su computadora, hay un momento en que no podrá hacer nada y es muy conveniente guardarlo todo. Entonces, si tiene una tarea pendiente y no quiere que se cierre incorrectamente, le recomendamos que la mantenga o la complete antes de comenzar Instalación actualizada.
Vulnerabilidades que Windows explota activamente
Se ha encontrado que a partir de la actualización de la vulnerabilidad del día cero, dos han sido explotados activamente, mientras que dos han llegado al público. Por lo tanto, su computadora que usa el sistema operativo de Microsoft podría haber sido pirateada.
Según la información publicada, lo más preocupante es CVE-2025-21391. Esto permite Eliminar un archivo específico En el sistema. Sin embargo, Microsoft asegura que dicha falla no permita la propagación de «información no confidencial». Por lo tanto, el atacante puede borrar pero no es consciente de lo que está en el archivo.
Microsoft aún no ha detallado cómo explotar la vulnerabilidad de esta información o quién.
Por otro lado, tenemos vulnerabilidad CVE-2025-21418, lo que permite al atacante permitir Controlar las funciones auxiliares de Winsock. Tampoco sabía cómo se usó en el ataque, la compañía ha comunicado que conocía su existencia a través de la información anónima.
CVE-2025-21194, aunque no hay registro de ningún ataques que hayan sufrido, pero omitió Microsoft Surface; hash ntlm. Usando este último, un atacante remoto puede iniciar sesión como si fuera el usuario en cuestión.
Para estas vulnerabilidades de día cero, es conveniente actualizar su PC con Windows 11 lo antes posible para otras vulnerabilidades mencionadas por Microsoft.
Puedes consultar la fuente de este artículo aquí