Seguridad

El tercer exploit de día cero para Windows en tres meses

La vulnerabilidad descubierta por Kaspersky Lab es peligrosa ya que existe en el módulo kernel del sistema operativo y puede usarse para eludir los mecanismos de mitigación de exploits maliciosos existentes en los navegadores web modernos, incluyendo Chrome y Edge

Las tecnologías de detección automática de Kaspersky Lab han detectado una nueva vulnerabilidad explotada en el kernel (núcleo) del sistema operativo de Microsoft Windows, la tercera vulnerabilidad consecutiva de día cero que se ha descubierto en tres meses. La más reciente vulnerabilidad explotada (CVE-2018-8611) se encontró en un programa malicioso dirigido a un pequeño número de víctimas en el Medio Oriente y Asia. Debido a que la vulnerabilidad existe en el módulo kernel del sistema operativo, el exploit es particularmente peligroso y puede usarse para eludir los mecanismos de mitigación de exploits existentes en los navegadores web modernos, incluidos Chrome y Edge. La vulnerabilidad fue reportada a Microsoft, la cual ha emitido un parche.

Las vulnerabilidades de día cero son previamente desconocidas y, por lo tanto, no existe protección contra este tipo de amenaza. Son estos errores de software los que los atacantes pueden explotar para obtener acceso a los sistemas y dispositivos de las víctimas y son inmensamente valiosos para los agentes de amenazas ya que son difíciles de detectar.

Las tres vulnerabilidades fueron detectadas por la tecnología de Prevención Automática de Explotación de Kaspersky Lab, integrada en la mayoría de los productos de la compañía. Al igual que las dos vulnerabilidades anteriores explotadas (CVE-2018-8589 y CVE-2018-8453), las cuales fueron parcheadas por Microsoft en octubre y noviembre, respectivamente, se descubrió que el último exploit fue utilizado propagándose libremente y escogiendo víctimas en el Medio Oriente y África. El exploit para CVE-2018-8589 fue llamado «Alice» por los creadores de malware, que también se referían a este último exploit como «Jasmine». Los investigadores de Kaspersky Lab creen que la nueva vulnerabilidad ha sido explotada por varios agentes de amenazas, incluida una nueva amenaza persistente avanzada (APT) llamada Sandcat.

El tercer exploit de día cero para Windows en tres meses

«La detección de tres días cero en modo kernel en unos pocos meses es evidencia de que nuestros productos utilizan las mejores tecnologías y que son capaces de detectar amenazas sofisticadas. Para las organizaciones, es importante comprender que para proteger su perímetro deben usar una solución combinada, como la protección de endpoint con una plataforma avanzada de detección de amenazas», dijo Anton Ivanov, experto en seguridad de Kaspersky Lab.

Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  • Instalar el parche de Microsoft para la nueva vulnerabilidad.
  • Asegurarse de actualizar regularmente todo el software utilizado, y siempre que se ofrezca un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
  • Elegir una solución de seguridad probada, como Kaspersky Endpoint Security, que esté equipada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.
  • Usar herramientas de seguridad avanzadas como Kaspersky Anti Targeted Attack Platform (KATA) si la empresa requiere una protección muy avanzada.
  • Asegurarse de que el equipo de seguridad tenga acceso a la inteligencia de amenazas cibernéticas más reciente. Los informes privados sobre los desarrollos más recientes en el panorama de amenazas están disponibles para los clientes de Kaspersky Intelligence Reporting.
  • Por último, pero no menos importante, asegurarse de que el personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba