Kaspersky Lab descubre una vulnerabilidad zero-day de Windows utilizada por un actor de amenazas identificado recientemente

kaspersky_exploitLas tecnologías automatizadas de Kaspersky Lab han detectado una nueva vulnerabilidad en Microsoft Windows. Parece que al menos dos actores de amenazas han utilizado esta vulnerabilidad, entre ellos el recientemente descubierto SandCat. Este es el cuarto exploit zero-day que se descubre gracias a la tecnología Automatic Exploit Prevention de Kaspersky Lab. Kaspersky Lab informó de la vulnerabilidad – CVE-2019-0797- a Microsoft, que ya ha lanzado un parche.

Las vulnerabilidades de día-cero son errores de software desconocidos hasta ese momento que los cibercriminales pueden aprovechar para introducirse en la red y en los dispositivos de las víctimas. El nuevo exploit usa una vulnerabilidad en el subsistema gráfico de Microsoft Windows para lograr una escalada de privilegios locales, lo que otorga al ciberdelincuente un control total sobre el ordenador de la víctima. La muestra de malware analizada revela que el exploit se dirige contra las versiones del sistema operativo Windows que abarcan desde Windows 8 a Windows 10.

Los analistas creen que el exploit detectado podría haberse utilizado por varios actores de amenazas, incluyendo -aunque no limitándose- FruityArmor y SandCat. FruityArmor es conocido por haber utilizado anteriormente Zero-days; mientras que SandCat es un nuevo actor de amenazas recientemente identificado.

“El descubrimiento de una nueva vulnerabilidad Zero-day de Windows, explotada muy activamente, muestra que esas herramientas siguen siendo de gran interés para los actores de amenazas y las organizaciones necesitan soluciones de seguridad que protejan contra ese tipo de amenazas desconocidas. También reafirma la importancia de la colaboración entre la industria de la seguridad y los desarrolladores de software: la búsqueda de errores, la divulgación responsable y la aplicación rápida de parches, son las mejores maneras de mantener a los usuarios a salvo de amenazas nuevas y emergentes”, dijo Anton Ivanov, experto de seguridad de Kaspersky Lab.

La vulnerabilidad explotada fue detectada por la tecnología automática de prevención de exploits de Kaspersky Lab, incluida en la mayoría de los productos de la compañía.

Los productos de Kaspersky Lab detectan exploits como:
* HEUR:Exploit.Win32.Generic
* HEUR:Trojan.Win32.Generic
* PDM:Exploit.Win32.Generic

Kaspersky Lab recomienda tomar las siguientes medidas de seguridad: * Instalar, tan pronto como sea posible, el parche de Microsoft para la nueva vulnerabilidad.

* Actualizar, de forma regular, todo el software utilizado en su organización, sobre todo cada vez que se lance un nuevo parche de seguridad. Los productos de seguridad con capacidades de análisis de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos. * Instalar una solución de seguridad probada, como Kaspersky Endpoint Security, que esté dotada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.

* Utilizar herramientas de seguridad avanzadas como Kaspersky Anti Targeted Attack Platform (KATA) si su empresa requiere de una protección altamente sofisticada.

* Garantizar el acceso del equipo de seguridad de la organización a la información de ciberamenazas más reciente. Los informes privados sobre los últimos desarrollos en el panorama de amenazas están disponibles para los clientes de Kaspersky Intelligence Reporting. Para más detalles, contactar con intelreports@kaspersky.com.

* Por último, pero no menos importante, asegurarse de que el personal de la organización está formado en los aspectos básicos de la higiene de la ciberseguridad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.