SysPerTec sas
  • Inicio
  • Nosotros
  • Servicios
  • Comunicados de Prensa
  • Contacto
14/01/2020 por Sergio Peña

Kaspersky encuentra en Windows vulnerabilidad de “Día cero” que fue usada en un ataque dirigido

Kaspersky encuentra en Windows vulnerabilidad de “Día cero” que fue usada en un ataque dirigido
14/01/2020 por Sergio Peña

Las tecnologías de detección automatizadas de Kaspersky han encontrado una vulnerabilidad de Día Cero en Windows. Al aprovechar esta vulnerabilidad, los atacantes podían obtener mayores privilegios en la máquina afectada y evitar mecanismos de protección en el navegador Google Chrome. La vulnerabilidad recién descubierta fue explotada en la operación maliciosa WizardOpium.

Las vulnerabilidades de Día Cero son errores de software que no se conocían y que, si son encontrados primero por los delincuentes, les permiten llevar a cabo sus actividades durante mucho tiempo sin que se les detecte, lo que tiene como consecuencia daños graves e inesperados. Las soluciones regulares de seguridad no identifican la infección del sistema, ni pueden proteger a los usuarios contra una amenaza aún por reconocer.

Los investigadores de Kaspersky encontraron la nueva vulnerabilidad en Windows gracias a otro ataque de Día Cero. En noviembre de 2019, la tecnología de prevención de ataques de Kaspersky, que está integrada en la mayoría de los productos de la compañía, pudo detectar una vulnerabilidad de Día Cero en Google Chrome. Esta vulnerabilidad permitía a los atacantes ejecutar código arbitrario en la máquina de la víctima. Tras una mayor investigación de esta operación, que los expertos llamaron “WizardOpium”, se descubrió otra vulnerabilidad, esta vez en el sistema operativo Windows.

Se supo que el ataque con elevación de privilegios (EoP, por sus siglas en inglés) de Día Cero en Windows que se descubrió recientemente (CVE-2019-1458) estaba incrustado en una vulnerabilidad de Google Chrome previamente descubierta. Se utilizó para obtener mayores privilegios en la máquina infectada, así como para escapar del sandbox de procesos de Chrome, un componente creado para proteger al navegador y a la computadora de la víctima contra ataques maliciosos.

El análisis detallado del ataque EoP mostró que la vulnerabilidad aprovechada pertenece al controlador win32k.sys. Se podría abusar de la vulnerabilidad en las versiones de parches más recientes de Windows 7 e incluso en algunas versiones de Windows 10 (las nuevas versiones de Windows 10 no se han visto afectadas).

“Este tipo de ataque requiere vastos recursos; sin embargo, brinda ventajas significativas a los atacantes y, como podemos ver, están felices de explotarlo. El número de días cero que se propaga libremente continúa creciendo y es poco probable que esta tendencia desaparezca. Las organizaciones deben valerse de la inteligencia más reciente contra amenazas que puedan obtener y contar con tecnologías protectoras aptas para encontrar de manera proactiva las amenazas desconocidas, como son las vulnerabilidades de Día Cero”, comenta Anton Ivanov, experto en seguridad de Kaspersky.

Los productos de Kaspersky detectan esta vulnerabilidad como PDM: Exploit.Win32.Generic.

Se le informó a Microsoft la existencia de esa vulnerabilidad, que fue corregida con un parche el 10 de diciembre de 2019.

Para evitar la instalación de puertas traseras que aprovechen una vulnerabilidad de Día Cero en Windows, Kaspersky recomienda tomar las siguientes medidas de seguridad:

  • Instalar el parche de Microsoft para la nueva vulnerabilidad lo antes posible. Una vez que se descargue el parche, los agentes de amenazas ya no pueden abusar de la vulnerabilidad;
  • Asegurarse de actualizar todo el software tan pronto como sea anunciado un nuevo parche de seguridad si le preocupa la seguridad de toda su organización. Utilizar productos de seguridad que puedan evaluar vulnerabilidades y administrar parches para asegurarse de que estos procesos se ejecuten automáticamente;
  • Usar una solución de seguridad probada, como Kaspersky Endpoint Security, que está equipada con capacidades de detección basadas en el comportamiento para proteger contra amenazas desconocidas;
  • Asegurarse de que su equipo de seguridad tenga acceso a la inteligencia más reciente contra amenazas cibernéticas. Los clientes de Kaspersky Threat Intelligence tienen la posibilidad de obtener informes privados sobre los últimos acontecimientos en el panorama de las amenazas Para más detalles, contacte: intelreports@kaspersky.com;
  • Usar la tecnología sandbox para analizar objetos sospechosos. El acceso básico a Kaspersky Cloud Sandbox está disponible en https://opentip.kaspersky.com/.

Para más detalles sobre la nueva vulnerabilidad, vea el informe completo en Securelist.

Si desea más detalles sobre las tecnologías que detectaron esta y otras vulnerabilidades de Día Cero en Microsoft Windows, hay un seminario en la web de Kaspersky que puede verse on demand.

Acerca de Kaspersky

Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compañía incluye una protección de endpoints líder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales más avanzadas y en evolución. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que más valoran. Obtenga más información en http://latam.kaspersky.com.

Syspertec sas

–

Agencia de Prensa y Relaciones Públicas

Artículo anteriorActualizaciones del Season Pass 3 de TEKKEN 7 llegan luego de la final de TEKKEN World Tour en 2019Artículo siguiente Los ataques de phishing y malware “ascienden” con el último estreno de Star Wars

About The Blog

Nulla laoreet vestibulum turpis non finibus. Proin interdum a tortor sit amet mollis. Maecenas sollicitudin accumsan enim, ut aliquet risus.

Recent Posts

¿Canjear puntos de gasolina por premios?: Ojo, nueva estafa por mensajes de texto en Colombia02/09/2025
¿Verdad o mentira? La mitad de los colombianos no sabe reconocer una fake news02/09/2025
¿Va a declarar renta? Ojo con los fraudes digitales durante la temporada tributaria en Colombia02/09/2025

Categorías

  • Acer
  • Automation Anywhere
  • Aveva
  • Axede
  • Bandai Namco
  • Broadcom
  • Cajero
  • Computerworld
  • Daikin
  • Dlocal
  • Esoft
  • EV Predictor
  • Hillstone
  • HyperX
  • IDC
  • Infocyte
  • iProov
  • Kaspersky
  • Kaspersky Lab
  • Kingston
  • Lifestyle
  • News
  • Others
  • People
  • Post
  • RedHat
  • SED
  • SonicWall
  • Syspertec
  • TD SYNNEX
  • Toy Logic
  • Uncategorized
  • VMware
  • VTA
  • Westcon Comstor
  • WordPress
  • Xerox

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Etiquetas

Acer Actualidad Agency AI Ambiente Apollo13 Automation Anywhere Aveva Axede Bandai Bandai Namco Ciberseguridad Colombia Computerworld Daikin Digital Esoft Estilo de vida Gamers Gaming Geeks Hillstone Information Inteligencia Artificial iproov Kaspersky Kaspersky Lab Novedades Popular Pymes Red Hat Seguridad SonicWall Syspertec Syspertec sas Sysperytec sas tecnologia Tecnologia. Tecnología Toy logic videojuegos VMware VTA wordpress Xerox
Rife Wordpress Theme ♥ Proudly built by Apollo13

About This Sidebar

You can quickly hide this sidebar by removing widgets from the Hidden Sidebar Settings.