Llegamos a ustedes gracias a:



Alertas de Seguridad

Kaspersky Lab descubre

Nueva vulnerabilidad crítica en Windows

[15/04/2019] Las tecnologías automatizadas de Kaspersky Lab han detectado una vulnerabilidad previamente desconocida en Microsoft Windows. Esta vulnerabilidad estaba siendo explotada por un grupo criminal desconocido en un intento por obtener el control total de un dispositivo específico. El ataque fue dirigido al núcleo del sistema -su kernel- valiéndose de una puerta trasera construida a partir de un elemento esencial del sistema operativo Windows.

"Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes de amenazas controlen las máquinas infectadas de manera discreta con fines maliciosos. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad. Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema -una vulnerabilidad de día cero- tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes no reconocen la infección del sistema ni protegen a los usuarios de una amenaza desconocida, señaló Anton Ivanov, experto en seguridad de Kaspersky Lab.

No obstante, añadió el analista, la tecnología de prevención de exploits de Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Microsoft Windows. "El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y logró privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un elemento legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell. Esto permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado, explicó Ivanov.

Indicó que, los productos de Kaspersky Lab detectan estos exploits como:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril.

Para evitar la instalación de puertas traseras a través de vulnerabilidades de día cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  • Instale el parche de Windows tan pronto sea posible. Una vez esta esté disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.
  • Si le preocupa la seguridad general de su organización, asegúrese de que todo software sea actualizado tan pronto como se dé a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches para asegurarse de que estos procesos se ejecuten automáticamente
  • Para protegerse contra amenazas desconocidas, utilice una solución de seguridad probada que tenga capacidades de detección basadas en el comportamiento.
  • Asegúrese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas más recientes.

Por último, pero no menos importante, asegúrese de que su personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.