Llegamos a ustedes gracias a:



Alertas de Seguridad

Kaspersky Lab descubre el tercer exploit de día cero

En el núcleo del sistema operativo Windows

[17/12/2018] Kaspersky Lab anunció que ha detectado una nueva vulnerabilidad explotada en el kernel (núcleo) del sistema operativo de Microsoft Windows, la tercera vulnerabilidad consecutiva de día cero que se ha descubierto en tres meses. La más reciente vulnerabilidad explotada (CVE-2018-8611) se encontró en un programa malicioso dirigido a un pequeño número de víctimas en el Medio Oriente y Asia.

"Debido a que la vulnerabilidad existe en el módulo kernel del sistema operativo, el exploit es particularmente peligroso y puede usarse para eludir los mecanismos de mitigación de exploits existentes en los navegadores web modernos, incluidos Chrome y Edge. La vulnerabilidad fue reportada a Microsoft, la cual ha emitido un parche, señaló Anton Ivanov, experto en seguridad de Kaspersky Lab.

El ejecutivo indicó que las vulnerabilidades de "día cero son previamente desconocidas y, por lo tanto, no existe protección contra este tipo de amenaza. "Son estos errores de software los que los atacantes pueden explotar para obtener acceso a los sistemas y dispositivos de las víctimas y son inmensamente valiosos para los agentes de amenazas ya que son difíciles de detectar, anotó.

Ivanov agregó que las tres vulnerabilidades fueron detectadas por la tecnología de Prevención Automática de Explotación de Kaspersky Lab, integrada en la mayoría de los productos de la compañía. Al igual que las dos vulnerabilidades anteriores explotadas (CVE-2018-8589 y CVE-2018-8453), las cuales fueron parcheadas por Microsoft en octubre y noviembre, respectivamente, se descubrió que el último exploit fue utilizado propagándose libremente y escogiendo víctimas en el Medio Oriente y África. "El exploit para CVE-2018-8589 fue llamado "Alice" por los creadores de malware, que también se referían a este último exploit como "Jasmine". Creemos que la nueva vulnerabilidad ha sido explotada por varios agentes de amenazas, incluida una nueva amenaza persistente avanzada (APT) llamada Sandcat, indicó el ejecutivo.

Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  • Instale el parche de Microsoft para la nueva vulnerabilidad.
  • Asegúrese de actualizar regularmente todo el software utilizado en su organización, y siempre que se ofrezca un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
  • Elija una solución de seguridad probada que esté equipada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.
  • Asegúrese de que su equipo de seguridad tenga acceso a la inteligencia de amenazas cibernéticas más reciente.
  • Por último, pero no menos importante, asegúrese de que su personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.