Descubren ‘exploits’ de día cero tanto en Windows 10 como en Internet Explorer 11

Microsoft ha lanzado sendos parches para una vulnerabilidad de ejecución de código remoto y otra de elevación del privilegio.

Tras impedir un ataque dirigido a una empresa surcoreana a través de su tecnología de detección automatizada, Kaspersky descubrió un par de exploits de día cero que afectan a software de Microsoft.

Este ataque intentaba aprovechar un exploit para el navegador Internet Explorer 11 calificado como “Use-After-Free”, esto es, que permitía la ejecución completa de código en remoto. Como Internet Explorer funciona en un entorno aislado, los ciberdelincuentes necesitaban más privilegios en la máquina infectada. De ahí que se sirviesen de un segundo exploit, en este caso en el sistema operativo Windows, que usaba una vulnerabilidad en el servicio de impresión y suponía la ejecución de código arbitrario en la máquina atacada. Se trata de un exploit de elevación de privilegios que tenía como objetivo las últimas versiones de Windows 10.

Tras ser puesta al corriente, Microsoft lanzó sendos parches para estas vulnerabilidades (CVE-2020-1380 y CVE-2020-0986), que todos los usuarios deberían instalar lo antes posible.

“Siempre es una gran noticia para la comunidad de ciberseguridad cuando se identifican ataques con vulnerabilidades de día cero ‘in the wild’. La detección exitosa de tal vulnerabilidad presiona a los fabricantes para emitir un parche y obliga a los usuarios a instalar todas las actualizaciones necesarias”, comenta al respecto Boris Larin, experto en seguridad de Kaspersky.

Kasperky recomienda, más allá de la actualización del software, proporcionar acceso a la última inteligencia sobre amenazas al equipo SOC e implementar soluciones EDR y de seguridad corporativa para la detección de problemas a nivel de red en etapas tempranas.

“Un aspecto particularmente interesante en este ataque en concreto es que los exploits que encontramos anteriormente se centraban en la elevación de los privilegios. Sin embargo, este caso incluye un exploit con capacidades de ejecución de código remoto, que es más peligroso“, indica Larin. “Junto con la capacidad de afectar a las últimas versiones de Windows 10, el ataque descubierto es algo realmente excepcional hoy en día. Nos recuerda una vez más que debemos invertir en tecnologías de inteligencia de amenazas y de protección reconocidas y probadas para poder detectar proactivamente las últimas amenazas de día cero”.