Kaspersky Lab descubre nueva vulnerabilidad crítica en Windows (ZERO DAY)
tok=yBuhM4zU” width=”750″ height=”448″ />
Una vulnerabilidad denominada como de “día cero” estaba siendo explotada por un grupo desconocido a través de malwares. De esta forma buscaban obtener el control total de la máquina de sus víctimas.
Las tecnologías de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta brecha estaba siendo explotada por un grupo criminal desconocido, en un intento por obtener el control de un dispositivo específico. El ataque fue dirigido al núcleo del sistema –su kernel– a través de una “puerta trasera” construida a partir de un elemento esencial del sistema operativo Windows.
Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes maliciosos controlen las máquinas infectadas de manera discreta con fines criminales. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad.
Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema –una vulnerabilidad de día cero– tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes, que no reconocen la infección del sistema ni protegen a los usuarios ante una amenaza desconocida.
Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Windows de Microsoft.
El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y consiguió privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un programa legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell.
Lo anterior permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.
“En este ataque, observamos dos tendencias principales que a menudo vemos en las amenazas. Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la máquina de la víctima. Segundo, el uso de marcos de programación legítimos como Windows PowerShell para actividades maliciosas en la máquina de la víctima. Para detectar este tipo de técnicas, la solución de seguridad debe utilizar motores de prevención de vulnerabilidades y detección de comportamientos”, explica Anton Ivanov, experto en seguridad de Kaspersky Lab.
Algunos de los nombres de los exploits descubiertos por Kaspersky Lab son los siguientes:
HEUR:Exploit.Win32.Generic
HEUR:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic
La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril. En esa línea, para evitar la instalación de puertas traseras a través de vulnerabilidades de día cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:
1.- Instale el parche de Windows tan pronto sea posible. Una vez esta esté disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.
2.- Si le preocupa la seguridad general de su equipo o sistema, asegurarse de que todo software sea actualizado tan pronto como se dé a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches para asegurarse de que estos procesos se ejecuten automáticamente
3.- Para protegerse contra amenazas desconocidas, utilice una solución de seguridad probada que tenga capacidades de detección basadas en el comportamiento.
4.- Asegúrese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas más recientes.
5.- Por último, pero no menos importante, asegúrese de que estar informado de los aspectos básicos de la higiene de la ciberseguridad.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.