Las vulnerabilidades en sistemas operativos y aplicaciones, entradas favoritas de los delincuentes
- Vulnerabilidades
Los fallos de seguridad en sistemas operativos, aplicaciones o en el propio firmware de los dispositivos siguen siendo una de las puertas de entrada favoritas de los delincuentes. ESET ha hecho repaso de las principales del mes pasado.
También puedes leer... |
Son todo un clásico y, junto con el minado no autorizado de criptomonedas y el ransomware, han sido las principales amenazas a las que ha habido que hacer frente durante febrero.
El laboratorio de ESET ha registrado numerosos ejemplos de fallos de este tipo. Uno fue el descubrimiento de una vulnerabilidad en Flash Player que habría sido supuestamente utilizada durante los últimos meses por Corea del Norte para espiar a sus vecinos del sur. Tras el análisis de esta vulnerabilidad se descubrió que afectaba a la versión de Flash Player 28.0.0.137 y anteriores en sistemas operativos Windows, MacOS y GNU/Linux, además de a la versión instalada en navegadores Chrome, Microsoft Edge e Internet Explorer. Al parecer, los atacantes incluían un fichero SWF dentro de un documento de Word enviado por email para que, al abrirse, se ejecutase o descargase un malware en el sistema de la víctima.
A través de su boletín mensual de actualizaciones de seguridad también se supo que Microsoft había solucionado numerosas vulnerabilidades en aplicaciones y sistemas operativos. Las más peligrosas afectaban al gestor de correo Outlook, siendo sorprendente la facilidad con la que un atacante podría ejecutar código malicioso en un sistema vulnerable. La primera de estas vulnerabilidades permitiría a un atacante tomar el control del sistema simplemente con la previsualización de un fichero especialmente modificado, y que venía adjunto al email, siempre que el usuario estuviera registrado con permisos de administrador. La segunda vulnerabilidad crítica no requería siquiera que se previsualizara el mensaje; el envío de un email especialmente modificado provocaría que Outlook intentase cargar el mensaje al ser recibido, permitiendo la ejecución de código automáticamente sin interacción alguna por parte del usuario.
En lo que respecta al navegador MS Edge, se reveló un grave fallo que permitiría a un atacante saltarse las restricciones SOP que incluye y aceptaba solicitudes que deberían ser ignoradas. “A pesar de que la posibilidad de explotación de esta vulnerabilidad es limitada, un ataque dirigido podría obtener información confidencial muy interesante desde el navegador”, explica Josep Albors, responsable de investigación y concienciación de ESET España.
También se ha observado una docena de fallos que provocan corrupción en la memoria del navegador y una vulnerabilidad grave en el componente de Windows Structured Query, que permite la ejecución de código con los permisos del usuario registrado en el sistema. No obstante, en este caso se requiere que la víctima abra un archivo o pulse sobre un enlace que le lleve a una web maliciosa controlada por el atacante.
Tampoco se deben olvidar, dice ESET, las vulnerabilidades presentes en millones de dispositivos que forman parte de Internet de las Cosas. Se trata de vulnerabilidades que son aprovechadas por los criminales para usarlas en su propio beneficio. Si en 2016 vimos las posibilidades de una botnet formada por dispositivos IoT, la evolución que ha seguido este malware desde entonces no ha dejado de añadir funcionalidades. Una de las más recientes permite utilizar los dispositivos infectados como servidores proxy, además de lanzar ataques de denegación de servicio distribuidos (DDoS) como hasta ahora. Esto permitiría a los delincuentes utilizar estos dispositivos para camuflar sus conexiones y hacer más difícil detectar desde dónde se lanzan.