Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Se detectan varios exploits para vulnerabilidades Zero Day en 24 horas

  • Vulnerabilidades

Seguridad_hacker

Un investigador de seguridad que se hace llamar SandboxEscaper tiene revolucionados a los responsables de seguridad después de haber publicado una serie de exploits para diferentes vulnerabilidades de Dia Cero, no parcheadas, que afectan a diferentes productos de Microsoft.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

La debacle se inició el martes, cuando SandboxEscaper publicó en GitHub los detalles de una vulnerabilidad de Día Cero en Windows 10. Días después subía nuevos exploits para otras vulnerabilidades no parcheadas de productos de Microsoft, entre ellos Internet Explorer 11 y el servicio Windows Error Reporting.

Los explois, que son programas que permiten explotar vulnerabilidades, ya están publicados en GitHub y podrían integrarse en piezas de malware antes de que la compañía de Redmond tenga tiempo de parchearlas.

SandboxEscaper ha bautizado a sus creaciones como AngryPolarBearBug2, SandboxEscape, InstallerBypass y CVE-2019-0841-BYPASS, y en su blog reconoce no sólo sentirse contento, o contenta, de sus creaciones sino que dona todo su trabajo a enemigos de Estados Unidos.

AngryPolarBearBug2 es sucesora de una vulnerabilidad anterior en el servicio Windows Error Reporting que SandboxEscaper detectó el año pasado y que permite a un atacantes sin privilegios, pero en local, sobrescribir cualquier archivo en un sistema.

El fallo que afecta a Internet Explorer 11 está relacionado con un error en la gestión de un archivo DLL especialmente manipulado que permitiría superar el modo sndbox del navegador y ejecutar código arbitrario

TAGS Hacker

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos