CVE-2019-0797: otra vulnerabilidad de día cero

Aun a riesgo de sonar repetitivos, las circunstancias nos obligan a informar de que, tres meses después de que se descubriera la última vulnerabilidad de día cero, nuestras tecnologías proactivas han descubierto otro caso de exploit en Windows. Esta vez, la vulnerabilidad afecta a muchas más versiones del sistema operativo: Windows 8 y 10 de 64 bits (hasta la versión 15063) se encuentran en la zona de riesgo. Como es debido, informamos a Microsoft que incluyó un parche en una actualización de sistema del 12 de marzo.

Sin embargo, es curioso que, a pesar de los continuos lanzamientos de actualizaciones para las versiones actuales, muchos usuarios no se apresuran a instalarlas para no interrumpir la operación de sus ordenadores. Creo que no hace falta decir que no recomendamos esta actitud.

¿Qué es CVE-2019-0797?

No es más que el cuarto exploit de escalada de privilegios detectado recientemente por nuestros sistemas. Al igual que en el caso de CV-2018-8589, se trata de un error de condición de secuencia en el driver win32k.sys (encontrarás toda la información en Securelist):

The fourth horseman: CVE-2019-0797 vulnerability

Ya hemos detectado varios ataques dirigidos que han utilizado este exploit que permite a los intrusos conseguir el control completo sobre el sistema vulnerable.

Cómo evitarlo

Nuestro consejo sigue siendo el mismo:

Instala la actualización correspondiente al sistema (disponible en la página web de Microsoft).
Actualiza siempre el software (en concreto, los sistemas operativos) utilizando las últimas versiones y remplázalo cuando caduque el periodo de prestación de soporte, siempre que sea posible.
Utiliza soluciones de seguridad con tecnologías de análisis de comportamiento.

Todas las tecnologías utilizadas para detectar el exploit (sandbox avanzado, protección contra ataques dirigidos, protección automática frente a vulnerabilidades y motor de detección de comportamiento) las encontrarás en la solución Kaspersky Security for Business.

 

Ver información original al respecto en Fuent>:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies