{"id":12241,"date":"2023-04-20T11:30:22","date_gmt":"2023-04-20T16:30:22","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12241"},"modified":"2023-04-20T11:30:27","modified_gmt":"2023-04-20T16:30:27","slug":"vulnerabilidad-de-dia-cero-en-microsoft-windows-es-utilizada-en-ataques-del-ransomware-nokoyawa","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/vulnerabilidad-de-dia-cero-en-microsoft-windows-es-utilizada-en-ataques-del-ransomware-nokoyawa\/","title":{"rendered":"Vulnerabilidad de d\u00eda cero en Microsoft Windows es utilizada en ataques del ransomware Nokoyawa"},"content":{"rendered":"\n<p><strong>En febrero, los expertos de Kaspersky <\/strong><a href=\"https:\/\/securelist.com\/nokoyawa-ransomware-attacks-with-windows-zero-day\/109483\/\"><strong>descubrieron<\/strong><\/a><strong> un ataque que utilizaba una vulnerabilidad de d\u00eda cero en el sistema de archivos de registro com\u00fan (CLFS, por sus siglas en ingl\u00e9s) de Microsoft. Un grupo de cibercriminales utiliz\u00f3 un <em>exploit<\/em> desarrollado para diferentes versiones y compilaciones del sistema operativo Windows, incluido Windows 11, e intent\u00f3 ejecutar el ransomware Nokoyawa. Microsoft asign\u00f3 CVE-2023-28252 a esta vulnerabilidad y la corrigi\u00f3 ayer como parte del \u201cMartes de parches\u201d. El agente de amenazas tambi\u00e9n intent\u00f3 ejecutar <em>exploits<\/em> similares de elevaci\u00f3n de privilegios en ataques a peque\u00f1as y medianas empresas en el Medio Oriente, Am\u00e9rica del Norte y, anteriormente, en regiones de Asia.<\/strong><\/p>\n\n\n\n<p>Si bien la mayor\u00eda de las vulnerabilidades descubiertas por Kaspersky son utilizadas por Amenazas Persistentes Avanzadas (APTs por sus siglas en ingl\u00e9s), \u00e9sta result\u00f3 ser explotada con fines cibercriminales por un sofisticado grupo que lanza ataques de ransomware. Este grupo se destaca por el uso de <em>exploits<\/em> similares pero \u00fanicos del sistema de archivos de registro com\u00fan (CLFS). Kaspersky ha registrado al menos cinco <em>exploits<\/em> diferentes de este tipo, utilizados en ataques contra comercios minoristas y mayoristas, industrias de energ\u00eda, manufactura, instituciones m\u00e9dicas, desarrollo de software, entre otras.<\/p>\n\n\n\n<p>Microsoft asign\u00f3 CVE-2023-28252 al d\u00eda cero descubierto. Esta es la vulnerabilidad de elevaci\u00f3n de privilegios del sistema de archivos de registro com\u00fan que se desencadena por la manipulaci\u00f3n del formato de archivo utilizado por este subsistema. Los investigadores de Kaspersky descubrieron la vulnerabilidad en febrero como resultado de verificaciones adicionales a una serie de intentos para ejecutar ataques de elevaci\u00f3n de privilegios similares en servidores Microsoft Windows pertenecientes a peque\u00f1as y medianas empresas en las regiones de Medio Oriente y Am\u00e9rica del Norte.<\/p>\n\n\n\n<p>Kaspersky detect\u00f3 a CVE-2023-28252 por primera vez en un ataque en el que los ciberdelincuentes intentaron implementar una versi\u00f3n actualizada del ransomware Nokoyawa. Las versiones anteriores de este ransomware eran simplemente variantes \u201crebautizadas\u201d del <a href=\"https:\/\/securelist.com\/evolution-of-jsworm-ransomware\/102428\/\">ransomware JSWorm<\/a>. Sin embargo, en el ataque mencionado anteriormente, la variante Nokoyawa era bastante distinta al JSWorm en lo que se refiere al c\u00f3digo base.<\/p>\n\n\n\n<p>La vulnerabilidad utilizada en el ataque se desarroll\u00f3 para soportar diferentes versiones y <em>builds<\/em> o compilaciones del sistema operativo Windows, incluido Windows 11. Los atacantes utilizaron la vulnerabilidad CVE-2023-28252 para elevar los privilegios y robar credenciales de la base de datos del Administrador de Cuentas de Seguridad (SAM, por sus siglas en ingl\u00e9s).<\/p>\n\n\n\n<p><a><em>\u201cLos grupos cibercriminales son cada vez m\u00e1s sofisticados en el uso de exploits de d\u00eda cero en sus ataques. Antes, estos eran principalmente una herramienta de los agentes de amenazas persistentes avanzadas (APT), pero ahora, los ciberdelincuentes tienen los recursos para adquirir los d\u00edas cero y usarlos rutinariamente en ataques. Tambi\u00e9n hay programadores de exploits dispuestos a ayudarlos y desarrollarlos constantemente. Es muy importante que las empresas descarguen el parche m\u00e1s reciente de Microsoft lo antes posible y utilicen otros m\u00e9todos de protecci\u00f3n, como las soluciones EDR\u201d, comenta <\/em><\/a><strong>Boris Larin, investigador principal de Seguridad del Equipo de Investigaci\u00f3n y An\u00e1lisis de Kaspersky.<\/strong><\/p>\n\n\n\n<p>Los productos de Kaspersky detectan y protegen contra la explotaci\u00f3n de la vulnerabilidad mencionada, as\u00ed como del malware relacionado.<\/p>\n\n\n\n<p>Para proteger a su organizaci\u00f3n contra ataques que se aprovechan de esta vulnerabilidad, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actualizar Microsoft Windows lo antes posible y hacerlo regularmente.<\/li>\n\n\n\n<li>Utilizar una soluci\u00f3n de seguridad para <em>endpoints<\/em> fiable, como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-protection\">Kaspersky Endpoint Security for Business<\/a>, que funciona con prevenci\u00f3n de <em>exploits<\/em>, detecci\u00f3n de comportamiento y un motor de remediaci\u00f3n que puede revertir acciones maliciosas.<\/li>\n\n\n\n<li>Instalar soluciones anti-APT y de EDR, habilitando capacidades para el descubrimiento y detecci\u00f3n de amenazas, investigaci\u00f3n y la remediaci\u00f3n oportuna de incidentes. Adem\u00e1s, proporcionar al equipo SOC acceso a la informaci\u00f3n m\u00e1s reciente sobre amenazas y mejorar peri\u00f3dicamente sus habilidades con capacitaci\u00f3n profesional.&nbsp; Todas estas herramientas est\u00e1n disponibles dentro del <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\">marco de Kaspersky Expert Security<\/a>.<\/li>\n\n\n\n<li>Junto con la protecci\u00f3n adecuada para <em>endpoints<\/em>, los servicios dedicados pueden ayudar contra ataques m\u00e1s destacados. El servicio <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\">Kaspersky Managed<\/a> Detection and Response puede ayudar a identificar y detener los ataques en sus primeras etapas, antes de que los atacantes logren sus objetivos.<\/li>\n<\/ul>\n\n\n\n<p>Obtenga m\u00e1s informaci\u00f3n sobre esta nueva vulnerabilidad de d\u00eda cero en <a href=\"https:\/\/securelist.com\/nokoyawa-ransomware-attacks-with-windows-zero-day\/109483\/\">Securelist<\/a>. Detalles adicionales se compartir\u00e1n nueve d\u00edas despu\u00e9s del \u201cMartes de parches\u201d de abril para que las empresas tengan tiempo suficiente para actualizar sus sistemas.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En febrero, los expertos de Kaspersky descubrieron un ataque que utilizaba una vulnerabilidad de d\u00eda cero en el sistema de archivos de registro com\u00fan (CLFS, por sus siglas en ingl\u00e9s) de Microsoft. Un grupo de cibercriminales utiliz\u00f3 un exploit desarrollado para diferentes versiones y compilaciones del sistema operativo Windows, incluido Windows 11, e intent\u00f3 ejecutar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12243,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-12241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/04\/Vulnerabilidad_0day.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12241"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12241\/revisions"}],"predecessor-version":[{"id":12244,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12241\/revisions\/12244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12243"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}