Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Detectan un nuevo exploit para una vulnerabilidad de Windows ya parcheada

  • Vulnerabilidades

vulnerabilidad exploit

Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la persistencia en el sistema de la víctima. El exploit ataca únicamente a la versión de 32 bits de Windows 7.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

A finales de octubre, la tecnología de Prevención de Explotación Automática de Kaspersky Lab, integrada en la mayoría de los productos de la empresa, detectó un nuevo exploit para una vulnerabilidad de día cero en Microsoft Windows. Se trata del segundo exploit de día cero consecutivo utilizado en una serie de ciberataques en Oriente Medio en solo un mes. Después de haber sido informado por Kaspersky Lab, Microsoft reparó la vulnerabilidad el 13 de noviembre.

Los ataques que aprovechan vulnerabilidades de día cero se consideran unos de los más peligrosos, ya que implican la explotación de una debilidad sin descubrir y sin parchear, lo que significa que son difíciles de detectar y prevenir. Si los delincuentes lo detectan, esta vulnerabilidad podría utilizarse para la creación de un exploit, que abrirá el acceso a todo un sistema. Este escenario de ataque de "amenaza oculta" es ampliamente utilizado por actores sofisticados en los ataques APT.

El análisis del nuevo exploit llevó a los investigadores a descubrir una vulnerabilidad de día cero desconocida previamente. Si bien aún se desconoce el método de entrega y el actor que está detrás del mismo, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la persistencia en el sistema de la víctima, siendo la versión de 32 bits de Windows 7 la vulnerable a ese exploit.

Justo varias semanas antes, a principios de octubre, se descubrió que otro exploit para una vulnerabilidad de día cero en Microsoft Windows se entregaba a las víctimas a través de un backdoor PowerShell. La tecnología de Kaspersky Lab identificó proactivamente la amenaza y también informó a Microsoft.

“El otoño de 2018 se convirtió en una temporada bastante candente en lo relativo a vulnerabilidades de día cero. En solo un mes, descubrimos dos de este tipo y detectamos dos series de ataques en una región. La discreción de las actividades de los actores de ciberamenazas nos recuerda que es de vital importancia para las empresas tener en su poder todas las herramientas y soluciones necesarias que sean lo suficientemente inteligentes como para protegerles de amenazas tan sofisticadas. De lo contrario, podrían convertirse en sujetos de ataques dirigidos complejos que surgirán de la nada”, afirma Anton Ivanov, experto en seguridad de Kaspersky Lab.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos