Microsoft ha publicado una soluci\u00f3n para una vulnerabilidad de omisi\u00f3n de arranque seguro que permit\u00eda a los actores de amenazas implementar el kit de arranque BlackLotus (se abre en una pesta\u00f1a nueva)<\/span> para apuntar a los puntos finales; sin embargo, la actualizaci\u00f3n permanecer\u00e1 inactiva en las computadoras durante meses antes de que realmente se use, ya que su aplicaci\u00f3n es algo complicada.<\/p>\n La vulnerabilidad original se rastrea como CVE-2022-21894, y esa fue parcheada a principios de 2023. Sin embargo, los piratas inform\u00e1ticos pronto encontraron formas de evitar el parche y a\u00fan implementar BlackLotus en Windows 10, Windows 11 y varias versiones de Windows Server. Por lo tanto, CVE-2023-24932 se abord\u00f3 a principios de esta semana. <\/p>\n