Kaspersky detecta segundo ataque consecutivo de día cero a Microsoft Windows en un mes

En octubre de 2018, la tecnología de Prevención de Explotación Automática de Kaspersky Lab, detectó una nueva vulnerabilidad de día cero en Microsoft Windows. Este fue el segundo exploit consecutivo de día cero utilizado en una serie de ataques cibernéticos en el Medio Oriente en tan solo un mes. Después de haber sido reportado por Kaspersky Lab, la vulnerabilidad fue parchada por Microsoft el pasado 13 de noviembre.

Los ataques que atraviesan vulnerabilidades de día cero son considerados de los más peligrosos, ya que implican la explotación de una debilidad sin descubrir, lo que significa que son difíciles de detectar y prevenir. Si los delincuentes lo descubren, esta vulnerabilidad podría utilizarse para la creación de un exploit, un programa malicioso especial que abrirá el acceso a todo un sistema. Este escenario de ataque de “amenaza oculta” es ampliamente utilizado por actores sofisticados en los ataques de amenazas avanzadas persistentes (APT, por sus siglas en inglés).

El análisis de Kaspersky Lab del nuevo exploit llevó a los expertos a una vulnerabilidad de día cero desconocida previamente. Si bien aún no se conoce el método de entrega, la vulnerabilidad fue ejecutada por la primera etapa de un instalador de malware para obtener los privilegios necesarios para la persistencia en el sistema de la víctima. El exploit permitía apuntar solo a la versión de 32 bits de Windows 7. Según expertos de Kaspersky Lab, no hay una idea clara de qué actor se encuentra detrás de los ataques, pero la vulnerabilidad desarrollada es utilizada por al menos uno o más actores de APT.

PARA EVITAR EXPLOTACIONES DE DÍA CERO, KASPERSKY LAB RECOMIENDA IMPLEMENTAR LAS SIGUIENTES MEDIDAS TÉCNICAS:

En lo posible, evite usar software conocido a ser vulnerable o que se haya usado recientemente en ataques cibernéticos.
Asegúrese de que el software utilizado en su empresa se actualice regularmente a las versiones más recientes. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
Utilice una solución de seguridad robusta equipada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidos exploits.
Si su empresa puede convertirse en un objetivo de ataques dirigidos, use herramientas de seguridad avanzadas.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies