Publican dos exploits que aprovechan fallos en Windows y en Microsoft Exchange

  • Vulnerabilidades

El exploit que afecta a todas las versiones soportadas de Windows, incluyendo la última versión totalmente parcheada, permite obtener privilegios de administrador, mientras que el exploit de Exchange permite a un atacante previamente autenticado ejecutar código de forma remota.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

A la hora de proteger un sistema, es importante aplicar las actualizaciones que periódicamente se van publicando para evitar que los atacantes puedan aprovechar vulnerabilidades que lleguen a comprometer la seguridad de los dispositivos. Sin embargo, existen vulnerabilidades, conocidas como 0-day, que durante un tiempo no son parcheadas, siendo especialmente peligrosas. Es el caso de dos peligrosos exploits para Windows y MS Exchange Server publicados recientemente.

Recientemente se ha conocido la existencia de un exploit que afecta a todas las versiones soportadas de Windows, incluyendo Windows 10, 11 y Windows Server 2022, y que se aprovecharía de una vulnerabilidad para realizar una escalada de privilegios de forma local, lo que permitiría a un atacante obtener privilegios de administrador a partir de una cuenta con privilegios estándar.

Este exploit ha sido desarrollado y publicado por el investigador Abdelhamid Naceri, quien encontró una manera de sortear el parche que fue publicado por Microsoft en los boletines de noviembre, por lo que funciona hasta con la última versión de Windows totalmente parcheada. De momento no existe posibilidad de solucionar esta vulnerabilidad, lo que permitiría a atacantes con un acceso limitado a un dispositivo comprometido realizar una elevación de privilegios que les permitiría realizar movimientos laterales en una red corporativa. Se espera que Microsoft corrija esta vulnerabilidad en los boletines que se publicarán el segundo martes de diciembre.

Por otra parte, también se ha publicado un exploit como prueba de concepto para una vulnerabilidad que afecta a servidores Microsoft Exchange Server 2016 y 2019, y que permite a un atacante previamente autenticado ejecutar código de forma remota en servidores Exchange vulnerables. Microsoft es consciente de la explotación de esta vulnerabilidad de forma activa por parte de atacantes y, por ese motivo, recomienda aplicar los parches publicados hace unas semanas lo antes posible.

Durante este año, se han publicado varias vulnerabilidades en servidores Exchange y que han sido aprovechadas en numerosos ataques. Los ataques aprovechando la vulnerabilidad ProxyLogon, por ejemplo, han sido utilizados para desplegar web shells, criptomineros y otras vulnerabilidades como ProxyShell, lo que permitió desplegar otras amenazas como ransomware.