Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Identificada una nueva vulnerabilidad crítica en Windows

  • Seguridad

vulnerabilidad fallo alerta

Las tecnologías automatizadas de Kaspersky Lab han detectado una nueva vulnerabilidad en Microsoft Windows que ha sido utilizada por un grupo cibercriminal desconocido que intentaba hacerse con el control total de un dispositivo concreto. El parche de Microsoft está disponible desde el 10 de abril.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El ataque se lanzó contra el centro del sistema, su núcleo, utilizando un backdoor o malware de puerta trasera, construido a partir de un elemento esencial del sistema operativo Windows. Este tipo de malware es, como explica Kaspersky Lab, extremadamente peligroso, ya que permiten a los actores de amenazas poder controlar de forma muy discreta los dispositivos infectados, con fines maliciosos. Este tipo de privilegios para un tercero suele ser algo difícil de ocultar para una solución de seguridad. Sin embargo, un backdoor que se aprovecha de un error previamente desconocido en el sistema, como las vulnerabilidades zero day, tiene muchas más posibilidades de pasar desapercibido.

Las soluciones de seguridad estándares no llegan a identificar esa infección del sistema ni pueden proteger a los usuarios ante algo que no se sabe lo que es ni si existe. Sin embargo, la tecnología de prevención de exploits de la firma ha detectado el intento de aprovechar una vulnerabilidad desconocida del sistema operativo Windows.

El escenario del ataque fue el siguiente: una vez que el archivo malicioso .exe se ejecutó, comenzó la instalación del malware. La infección utilizó una vulnerabilidad zero day y consiguió hacerse con privilegios para permanecer dentro del equipo de la víctima. Utilizando el marco de scripting Windows PowerShell, un elemento legítimo de Windows presente en todas las máquinas que utilizan este sistema operativo, el malware ejecutó un backdoor. Esto permitió a los actores de amenazas actuar sigilosamente y evitar la detección, ahorrándoles tiempo en la escritura del código de las herramientas maliciosas. El malware, a continuación, descargó otro backdoor desde un popular servicio de almacenamiento de texto, dando a los cibercriminales el control total sobre el sistema infectado.

Tras informar a Microsoft, el parche fue confeccionado el 10 de abril.

Para evitar la instalación de backdoor a través de la vulnerabilidad de zero day de Windows, Kaspersky Lab recomienda instalar el parche cuanto antes, actualizar regularmente el software, utilizar una solución de seguridad probada, asegurarse de que el equipo de seguridad tiene acceso a la información más reciente sobre ciberamenazas y de que la plantilla está formada en las medidas más elementales de ciberseguridad.