GeekZilla
Image default
Geekzilla » Kaspersky encuentra vulnerabilidad en Desktop Window Manager
Noticias

Kaspersky encuentra vulnerabilidad en Desktop Window Manager

A principios de 2021 los investigadores de Kaspersky han logrado descubrir otra vulnerabilidad de día cero. Tras analizar más a fondo el exploit CVE-2021-1732 ya reportado y utilizado por el grupo de APT BITTER. Los expertos no pueden por el momento vincular este exploit a ningún actor de amenaza conocido.

Una vulnerabilidad o exploit de día cero es básicamente un error de software desconocido. Una vez identificados y descubiertos, permiten a los atacantes realizar actividades maliciosas en la sombra, con consecuencias inesperadas y destructivas.

Mientras analizaban el exploit CVE-2021-1732, los expertos de Kaspersky encontraron otra vulnerabilidad de día cero de este tipo y lo comunicaron a Microsoft en febrero. Tras confirmar que se trataba efectivamente de un día cero, recibió la denominación CVE-2021-28310.

Según los investigadores, esta vulnerabilidad se usa “in-the-wild”, potencialmente por varios actores de amenaza. Se trata de un exploit de escalada de privilegios (EoP). Encontrado en Desktop Window Manager, que permite a los atacantes ejecutar código arbitrario en la computadora de la víctima.

Es probable que la vulnerabilidad se utilice junto con otros exploits del navegador para escapar del sandbox u obtener privilegios del sistema para un mayor acceso.

La investigación inicial de Kaspersky no ha revelado la cadena de infección completa. Por lo que aún no se sabe si el exploit se utiliza con otro día cero o se combina con vulnerabilidades conocidas y parcheadas.

“El exploit fue identificado inicialmente por nuestra avanzada tecnología de prevención de exploits y los registros de detección correspondientes. De hecho, en los últimos años hemos incorporado a nuestros productos una multitud de tecnologías de protección contra exploits que han detectado varios días cero, demostrando su eficacia una y otra vez. Seguiremos mejorando la protección para nuestros usuarios mediante la mejora de nuestras tecnologías y la colaboración con terceros proveedores para parchear las vulnerabilidades, haciendo que Internet sea más segura para todos”, comenta Boris Larin, experto en seguridad de Kaspersky.

Los clientes del servicio de informes de inteligencia de Kaspersky pueden obtener más información sobre BITTER APT y los IOC a través del correo electrónico intelreports@kaspersky.com.

El 13 de abril de 2021 se publicó un parche para la vulnerabilidad de elevación de privilegios CVE-2021-28310.

Los productos de Kaspersky detectan este exploit con los siguientes veredictos:

HEUR:Exploit.Win32.Generic

HEUR:Trojan.Win32.Generic

PDM:Exploit.Win32.Generic

Para mantenerse a salvo de esta amenaza, Kaspersky recomienda tomar las siguientes medidas de seguridad:

Instalar los parches para la nueva vulnerabilidad lo antes posible. Una vez descargados, los ciberdelincuentes ya no pueden abusar de la vulnerabilidad.

Las capacidades de gestión de vulnerabilidades y parches de una solución de protección para endpoints pueden simplificar considerablemente la tarea de los responsables de seguridad informática.

Proporcione a su equipo SOC acceso a la última inteligencia sobre amenazas (IA).

Kaspersky Threat Intelligence Portal es un punto de acceso único a la inteligencia sobre amenazas de la compañía, que proporciona datos de ciberataques e información recopilados por Kaspersky durante más de 20 años.

Además de adoptar la protección básica para endpoints, implemente una solución de seguridad corporativa que detecte las amenazas avanzadas a nivel de red en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.

Si no quieres perderte ningún detalle acerca de Videojuegos, tecnología, anime y series, mantente alerta de nuestra sección de noticias

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más