{"id":5687,"date":"2019-04-22T11:38:48","date_gmt":"2019-04-22T16:38:48","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=5687"},"modified":"2019-04-22T11:38:48","modified_gmt":"2019-04-22T16:38:48","slug":"kaspersky-lab-descubre-nueva-vulnerabilidad-critica-en-windows","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-lab-descubre-nueva-vulnerabilidad-critica-en-windows\/","title":{"rendered":"Kaspersky Lab descubre nueva vulnerabilidad cr\u00edtica en Windows"},"content":{"rendered":"\n<p style=\"text-align:center\"><em>Vulnerabilidad de d\u00eda cero estaba siendo explotada por un grupo desconocido y buscaba obtener el control total de la m\u00e1quina de sus victimas<\/em><\/p>\n\n\n\n<p><strong>Las tecnolog\u00edas automatizadas de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta vulnerabilidad estaba siendo explotada por un grupo criminal desconocido en un intento por obtener el control total de un dispositivo espec\u00edfico. El ataque fue dirigido al n\u00facleo del sistema \u2013su&nbsp;<em>kernel<\/em>\u2013 vali\u00e9ndose de una puerta trasera construida a partir de un elemento esencial del sistema operativo Windows.&nbsp;<\/strong><\/p>\n\n\n\n<p>Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes de amenazas controlen las m\u00e1quinas infectadas de manera discreta con fines maliciosos. Generalmente, la adquisici\u00f3n de privilegios por terceros es dif\u00edcil de ocultar de las soluciones de seguridad. Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema \u2013una vulnerabilidad de d\u00eda cero\u2013 tiene muchas m\u00e1s oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes no reconocen la infecci\u00f3n del sistema ni protegen a los usuarios de una amenaza desconocida.&nbsp;<\/p>\n\n\n\n<p>No obstante, la tecnolog\u00eda de prevenci\u00f3n de&nbsp;<em>exploits&nbsp;<\/em>de Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Microsoft Windows. El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalaci\u00f3n del malware tuvo inicio. La infecci\u00f3n aprovech\u00f3 una vulnerabilidad de d\u00eda cero y logr\u00f3 privilegios para mantenerse en la m\u00e1quina de la v\u00edctima. El malware inici\u00f3 entonces el lanzamiento de una puerta trasera desarrollada con un elemento leg\u00edtimo de Windows, presente en todas las m\u00e1quinas que funcionan con este sistema operativo: un marco de programaci\u00f3n o&nbsp;<em>scripting<\/em>&nbsp;llamado Windows PowerShell. Esto permiti\u00f3 a los cibercriminales actuar sigilosamente y evitar la detecci\u00f3n, ahorr\u00e1ndoles tiempo para escribir el c\u00f3digo de las herramientas maliciosas. El malware descarg\u00f3 entonces otra puerta trasera desde un popular servicio de almacenamiento de texto leg\u00edtimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.<\/p>\n\n\n\n<p><em>\u201cEn este ataque, observamos dos tendencias principales que a menudo vemos en las Amenazas persistentes avanzadas (APTs, por sus siglas en ingl\u00e9s). Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la m\u00e1quina de la v\u00edctima. Segundo, el uso de marcos de programaci\u00f3n leg\u00edtimos como Windows PowerShell para actividades maliciosas en la m\u00e1quina de la v\u00edctima. Esta combinaci\u00f3n proporciona a los cibercriminales la posibilidad de burlar las soluciones de seguridad corrientes. Para detectar este tipo de t\u00e9cnicas, la soluci\u00f3n de seguridad debe utilizar motores de prevenci\u00f3n de vulnerabilidades y detecci\u00f3n de comportamientos\u201d,&nbsp;<\/em>explica&nbsp;<strong>Anton Ivanov, experto en seguridad de Kaspersky Lab.<\/strong><\/p>\n\n\n\n<p>Los productos de Kaspersky Lab detectan estos&nbsp;<em>exploits&nbsp;<\/em>como:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>HEUR:Exploit.Win32.Generic<\/li><li>HEUR:Trojan.Win32.Generic<\/li><li>PDM:Exploit.Win32.Generic<\/li><\/ul>\n\n\n\n<p>La vulnerabilidad fue reportada a Microsoft y&nbsp;<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\">parcheada<\/a>&nbsp;el 10 de abril.<\/p>\n\n\n\n<p>Para evitar la instalaci\u00f3n de puertas traseras a trav\u00e9s de vulnerabilidades de d\u00eda cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Instale el&nbsp;<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\">parche<\/a>&nbsp;de Windows tan pronto sea posible. Una vez esta est\u00e9 disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.&nbsp;&nbsp;<\/li><li>Si le preocupa la seguridad general de su organizaci\u00f3n, aseg\u00farese de que todo software sea actualizado tan pronto como se d\u00e9 a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluaci\u00f3n de vulnerabilidad y administraci\u00f3n de parches para asegurarse de que estos procesos se ejecuten autom\u00e1ticamente<\/li><li>Para protegerse contra amenazas desconocidas, utilice una soluci\u00f3n de seguridad probada que tenga capacidades de detecci\u00f3n basadas en el comportamiento, como&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-product\">Kaspersky Endpoint Security<\/a><\/li><li>Aseg\u00farese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas m\u00e1s recientes. Informes privados sobre los \u00faltimos acontecimientos en el panorama de amenazas est\u00e1n disponibles para los clientes del servicio&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Kaspersky Intelligence Reporting<\/a>.&nbsp;Para m\u00e1s detalles, contacte a:&nbsp;<a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a><\/li><li>Por \u00faltimo, pero no menos importante, aseg\u00farese de que su personal est\u00e9 capacitado en los aspectos b\u00e1sicos de la higiene de la ciberseguridad.<\/li><\/ul>\n\n\n\n<p>Para m\u00e1s detalles sobre el nuevo&nbsp;<em>exploit<\/em>, vea el informe completo en&nbsp;<a href=\"https:\/\/securelist.com\/new-win32k-zero-day-cve-2019-0859\/90435\/\">Securelist.<\/a><\/p>\n\n\n\n<p>Para conocer m\u00e1s de cerca las tecnolog\u00edas que detectaron \u00e9ste y otros ataques de d\u00eda cero en Microsoft Windows, acceda al\u00a0<a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704\">seminario web<\/a>\u00a0grabado de Kaspersky Lab disponible bajo demanda.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidad de d\u00eda cero estaba siendo explotada por un grupo desconocido y buscaba obtener el control total de la m\u00e1quina de sus victimas Las tecnolog\u00edas automatizadas de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta vulnerabilidad estaba siendo explotada por un grupo criminal desconocido en un intento por obtener el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5689,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[116,195,119],"class_list":["post-5687","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky-lab","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_20190415.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=5687"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5687\/revisions"}],"predecessor-version":[{"id":5690,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5687\/revisions\/5690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/5689"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=5687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=5687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=5687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}