En octubre de 2018, la tecnología de Prevención de Explotación Automática de Kaspersky Lab, detectó una nueva vulnerabilidad de día cero en Microsoft Windows. Este fue el segundo exploit
consecutivo de día cero utilizado en una serie de ataques cibernéticos
en el Medio Oriente en tan solo un mes. Después de haber sido reportado
por Kaspersky Lab, la vulnerabilidad fue parchada por Microsoft el
pasado 13 de noviembre.
Los ataques que atraviesan vulnerabilidades de día cero son considerados de los más peligrosos, ya que implican la explotación de una debilidad sin descubrir, lo que significa que son difíciles de detectar y prevenir. Si los delincuentes lo descubren, esta vulnerabilidad podría utilizarse para la creación de un exploit, un programa malicioso especial que abrirá el acceso a todo un sistema. Este escenario de ataque de “amenaza oculta” es ampliamente utilizado por actores sofisticados en los ataques de amenazas avanzadas persistentes (APT, por sus siglas en inglés). El análisis de Kaspersky Lab del nuevo exploit llevó a los expertos a una vulnerabilidad de día cero desconocida previamente. Si bien aún no se conoce el método de entrega, la vulnerabilidad fue ejecutada por la primera etapa de un instalador de malware para obtener los privilegios necesarios para la persistencia en el sistema de la víctima. El exploit permitía apuntar solo a la versión de 32 bits de Windows 7. Según expertos de Kaspersky Lab, no hay una idea clara de qué actor se encuentra detrás de los ataques, pero la vulnerabilidad desarrollada es utilizada por al menos uno o más actores de APT. Para evitar explotaciones de día cero, Kaspersky Lab recomienda implementar las siguientes medidas técnicas:
|
NOTICIAS >