{"id":6791,"date":"2020-01-14T12:07:30","date_gmt":"2020-01-14T17:07:30","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6791"},"modified":"2020-01-14T12:07:38","modified_gmt":"2020-01-14T17:07:38","slug":"kaspersky-encuentra-en-windows-vulnerabilidad-de-dia-cero-que-fue-usada-en-un-ataque-dirigido","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-encuentra-en-windows-vulnerabilidad-de-dia-cero-que-fue-usada-en-un-ataque-dirigido\/","title":{"rendered":"Kaspersky encuentra en Windows vulnerabilidad de \u201cD\u00eda cero\u201d que fue usada en un ataque dirigido"},"content":{"rendered":"\n<p><strong>Las tecnolog\u00edas de detecci\u00f3n automatizadas de Kaspersky han encontrado una vulnerabilidad de D\u00eda Cero en Windows. Al aprovechar esta vulnerabilidad, los atacantes pod\u00edan obtener mayores privilegios en la m\u00e1quina afectada y evitar mecanismos de protecci\u00f3n en el navegador Google Chrome. La vulnerabilidad reci\u00e9n descubierta fue explotada en la operaci\u00f3n maliciosa WizardOpium.<\/strong><\/p>\n\n\n\n<p>Las vulnerabilidades de D\u00eda Cero son errores de software que no se conoc\u00edan y que, si son encontrados primero por los delincuentes, les permiten llevar a cabo sus actividades durante mucho tiempo sin que se les detecte, lo que tiene como consecuencia da\u00f1os graves e inesperados. Las soluciones regulares de seguridad no identifican la infecci\u00f3n del sistema, ni pueden proteger a los usuarios contra una amenaza a\u00fan por reconocer.<\/p>\n\n\n\n<p>Los investigadores de Kaspersky encontraron la nueva vulnerabilidad en Windows gracias a otro ataque de D\u00eda Cero. En noviembre de 2019, la tecnolog\u00eda de prevenci\u00f3n de ataques de Kaspersky, que est\u00e1 integrada en la mayor\u00eda de los productos de la compa\u00f1\u00eda, pudo detectar una&nbsp;<a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\">vulnerabilidad de D\u00eda Cero en Google Chrome<\/a>. Esta vulnerabilidad permit\u00eda a los atacantes ejecutar c\u00f3digo arbitrario en la m\u00e1quina de la v\u00edctima. Tras una mayor investigaci\u00f3n de esta operaci\u00f3n, que los expertos llamaron &#8220;WizardOpium&#8221;, se descubri\u00f3 otra vulnerabilidad, esta vez en el sistema operativo Windows.<\/p>\n\n\n\n<p>Se supo que el ataque con elevaci\u00f3n de privilegios (EoP, por sus siglas en ingl\u00e9s) de D\u00eda Cero en Windows que se descubri\u00f3 recientemente (CVE-2019-1458) estaba incrustado en una vulnerabilidad de Google Chrome previamente descubierta. Se utiliz\u00f3 para obtener mayores privilegios en la m\u00e1quina infectada, as\u00ed como para escapar del&nbsp;<em>sandbox<\/em>&nbsp;de procesos de Chrome, un componente creado para proteger al navegador y a la computadora de la v\u00edctima contra ataques maliciosos.<\/p>\n\n\n\n<p>El an\u00e1lisis detallado del ataque EoP mostr\u00f3 que la vulnerabilidad aprovechada pertenece al controlador win32k.sys. Se podr\u00eda abusar de la vulnerabilidad en las versiones de parches m\u00e1s recientes de Windows 7 e incluso en algunas versiones de Windows 10 (las nuevas versiones de Windows 10 no se han visto afectadas).<\/p>\n\n\n\n<p>\u201cEste tipo de ataque requiere vastos recursos; sin embargo, brinda ventajas significativas a los atacantes y, como podemos ver, est\u00e1n felices de explotarlo. El n\u00famero de d\u00edas cero que se propaga libremente contin\u00faa creciendo y es poco probable que esta tendencia desaparezca. Las organizaciones deben valerse de la inteligencia m\u00e1s reciente contra amenazas que puedan obtener y contar con tecnolog\u00edas protectoras aptas para encontrar de manera proactiva las amenazas desconocidas, como son las vulnerabilidades de D\u00eda Cero\u201d, comenta Anton Ivanov, experto en seguridad de Kaspersky.<\/p>\n\n\n\n<p>Los productos de Kaspersky detectan esta vulnerabilidad como PDM: Exploit.Win32.Generic.<\/p>\n\n\n\n<p>Se le inform\u00f3 a Microsoft la existencia de esa vulnerabilidad, que fue corregida con un parche el 10 de diciembre de 2019.<\/p>\n\n\n\n<p>Para evitar la instalaci\u00f3n de puertas traseras que aprovechen una vulnerabilidad de D\u00eda Cero en Windows, Kaspersky recomienda tomar las siguientes medidas de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Instalar el&nbsp;<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1458\">parche<\/a>&nbsp;de Microsoft para la nueva vulnerabilidad lo antes posible. Una vez que se descargue el parche, los agentes de amenazas ya no pueden abusar de la vulnerabilidad;<\/li><li>Asegurarse de actualizar todo el software tan pronto como sea anunciado un nuevo parche de seguridad si le preocupa la seguridad de toda su organizaci\u00f3n. Utilizar productos de seguridad que puedan evaluar vulnerabilidades y administrar parches para asegurarse de que estos procesos se ejecuten autom\u00e1ticamente;<\/li><li>Usar una soluci\u00f3n de seguridad probada, como&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/endpoint-select?ksid=90a56fe8-e37c-4eab-baaa-362ae981b1e1&amp;ksprof_id=412&amp;ksaffcode=50813&amp;ksdevice=c&amp;kschadid=279709299736&amp;kschname=google&amp;kpid=Google%7C1463892135%7C54324639102%7C279709299736%7Ckwd-343623388260%7Cc&amp;gclid=Cj0KCQiA_rfvBRCPARIsANlV66NFkOAFLpJEH3oCHgm7EpwV6fSa1x4ehHEe32a_5bsDMgO-yXqnZLoaAv3_EALw_wcB\">Kaspersky Endpoint Security,<\/a>&nbsp;que est\u00e1 equipada con capacidades de detecci\u00f3n basadas en el comportamiento para proteger contra amenazas desconocidas;<\/li><li>Asegurarse de que su equipo de seguridad tenga acceso a la inteligencia m\u00e1s reciente contra amenazas cibern\u00e9ticas. Los clientes de&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Kaspersky Threat Intelligence<\/a>&nbsp;tienen la posibilidad de obtener&nbsp;informes privados sobre los \u00faltimos acontecimientos en el panorama de las amenazas Para m\u00e1s detalles, contacte:&nbsp;<a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a>;<\/li><li>Usar la tecnolog\u00eda&nbsp;<em>sandbox<\/em>&nbsp;para analizar objetos sospechosos. El acceso b\u00e1sico a Kaspersky Cloud Sandbox est\u00e1 disponible en&nbsp;<a href=\"https:\/\/opentip.kaspersky.com\/\">https:\/\/opentip.kaspersky.com\/<\/a>.<\/li><\/ul>\n\n\n\n<p>Para m\u00e1s detalles sobre la nueva vulnerabilidad, vea el informe completo en<a href=\"https:\/\/securelist.com\/windows-0-day-exploit-cve-2019-1458-used-in-operation-wizardopium\/95432\/\">&nbsp;Securelist<\/a>.<\/p>\n\n\n\n<p>Si desea m\u00e1s detalles sobre las tecnolog\u00edas que detectaron esta y otras vulnerabilidades de D\u00eda Cero en Microsoft Windows, hay un\u00a0<a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704\">seminario en la web<\/a>\u00a0de Kaspersky que puede verse\u00a0<em>on demand<\/em>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Acerca de Kaspersky<\/strong><\/h4>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>\u00a0l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las tecnolog\u00edas de detecci\u00f3n automatizadas de Kaspersky han encontrado una vulnerabilidad de D\u00eda Cero en Windows. Al aprovechar esta vulnerabilidad, los atacantes pod\u00edan obtener mayores privilegios en la m\u00e1quina afectada y evitar mecanismos de protecci\u00f3n en el navegador Google Chrome. La vulnerabilidad reci\u00e9n descubierta fue explotada en la operaci\u00f3n maliciosa WizardOpium. Las vulnerabilidades de D\u00eda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,119],"class_list":["post-6791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/01\/20191210_Zero-Day-Exploit.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6791"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6791\/revisions"}],"predecessor-version":[{"id":6794,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6791\/revisions\/6794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6793"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}