Detectaron vulnerabilidad de día cero para Windows

Detectaron vulnerabilidad de día cero para Windows
Utiliza una vulnerabilidad en el subsistema gráfico de Windows para obtener privilegios locales.

Se cree fue utilizada al menos por dos agentes de amenazas, incluido SandCat, recientemente descubierto.

Las vulnerabilidades de día cero son errores de software no conocidos que pueden ser explotados por los atacantes para violar el dispositivo y la red de la víctima.

El nuevo ataque utiliza una vulnerabilidad en el subsistema gráfico de Windows para obtener privilegios locales. Esto le proporciona al atacante un control total sobre la computadora de la víctima.

La muestra de malware examinada por los investigadores de Kaspersky Lab reveló que la vulnerabilidad tiene como objetivos las versiones del sistema operativo Windows 8 a Windows 10.

Los investigadores creen que el tipo de ataque detectado podría haber sido utilizado por varios agentes de amenazas que incluyen a FruityArmor y SandCat, pero posiblemente no se limitan a estos.

Se sabe que FruityArmor ha usado vulnerabilidades de día cero en el pasado, mientras que SandCat es un agente de amenazas descubierto recientemente.

El descubrimiento de una nueva vulnerabilidad de día cero para Windows que se propaga activa y libremente muestra que este tipo de herramientas poco comunes y costosas siguen siendo de gran interés para los agentes de amenazas, y las organizaciones necesitan soluciones de seguridad que puedan protegerlas contra amenazas desconocidas”, dijo Anton Ivanov, experto en seguridad en Kaspersky Lab.

También reafirma la importancia de la colaboración entre la industria de la seguridad y los programadores de software: la búsqueda de errores, la divulgación responsable y la aplicación rápida de parches son las mejores maneras de mantener a los usuarios a salvo de amenazas nuevas y emergentes”, comentó.

La vulnerabilidad explotada fue detectada por la tecnología de Prevención Automática de Explotación de Vulnerabilidades creada por Kaspersky Lab e integrada en la mayoría de los productos de la compañía.

Te puede interesar  Kaspersky Lab asciende a Roberto Martínez a analista de seguridad sénior

Los productos de Kaspersky Lab detectan la explotación de esta vulnerabilidad como:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

La empresa recomienda tomar las siguientes medidas de seguridad:

  • Instalar el parche de Microsoft para la nueva vulnerabilidad lo antes posible.
  • Asegurarse de actualizar de manera regular todo el software utilizado en su organización, y cada vez que se emita un nuevo parche de seguridad. Los productos de seguridad con capacidades de Evaluación de vulnerabilidades y administración de parches pueden ayudar a automatizar estos procesos.
  • Seleccionar una solución de seguridad probada, como Endpoint Security, que esté equipada con capacidades de detección basadas en el comportamiento para una protección eficaz contra amenazas conocidas y desconocidas, incluso la explotación de vulnerabilidades.
  • Usar herramientas de seguridad avanzadas como Anti Targeted Attack Platform si su empresa requiere una protección muy avanzada.
  • Asegurarse de que su equipo de seguridad tenga acceso a los reportes de inteligencia más recientes contra amenazas cibernéticas. Los informes privados sobre los últimos acontecimientos en el panorama de amenazas están disponibles para los clientes de Intelligence Reporting.
  • Por último, pero no menos importante, garantice que su personal esté capacitado en los fundamentos de la higiene para la ciberseguridad.
Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


Ford nombró a Jim Hackett como presidente y CEO

Hackett, junto con Bill Ford, se enfocarán en tres prioridades: focalizar la ejecución operacional, modernizar el negocio actual del fabricante...

Cerrar