Cero días bajo un exploit activo mantiene ocupados a los usuarios de Windows

0
14

Es el segundo martes de febrero, lo que significa que Microsoft y otros proveedores de software están lanzando docenas de actualizaciones para corregir vulnerabilidades de seguridad. Los primeros en la lista de este mes son dos días cero con exploits activos y fallas de red críticas que permiten a los atacantes ejecutar código malicioso o apagar computadoras de forma remota.

El parche más importante corrige una falla de ejecución de código en Adobe Reader, que a pesar de su estado a largo plazo sigue siendo ampliamente utilizado para ver y trabajar con documentos PDF. CVE-2021-21017, ya que se encuentra la vulnerabilidad crítica, es el resultado de un desbordamiento de búfer basado en montón. Después de ser advertido por una fuente anónima, Adobe advirtió que la falla se ha aprovechado activamente en ataques limitados dirigidos a usuarios de Reader que ejecutan Windows.

Adobe no ha proporcionado más detalles sobre la vulnerabilidad o los ataques en estado salvaje que la explotan. Por lo general, los piratas informáticos utilizan documentos especialmente diseñados enviados por correo electrónico o publicados en línea para activar la vulnerabilidad y ejecutar código que instala malware en el dispositivo que ejecuta la aplicación. El uso de Adobe de la palabra «limitado» probablemente significa que los piratas informáticos están enfocando sus ataques en un número limitado de objetivos de alto valor.

Microsoft, mientras tanto, ha lanzado una solución para una vulnerabilidad en Windows 10 y Windows Server 2019 que también está bajo ataque activo. La falla, indexada como CVE-2021-1732, permite a los atacantes ejecutar su propio código malicioso con derechos de sistema elevados.

¿Explotar la cadena?

Los piratas informáticos suelen utilizar estos exploits de elevación de privilegios junto con un código de ataque que se dirige a una vulnerabilidad separada. El primero permitirá la ejecución de código, mientras que el segundo asegura que el código se ejecute con privilegios lo suficientemente altos como para acceder a partes sensibles del sistema operativo. Microsoft ha atribuido el descubrimiento y la notificación de la vulnerabilidad a JinQuan, MaDongZe, TuXiaoYi y LiHao de DBAPPSecurity Co. Ltd.

El parcheo simultáneo de CVE-2021-21017 y CVE-2021-1732 y su conexión con Windows plantean la clara posibilidad de que los ataques in-the-wild combinen exploits para las dos vulnerabilidades. Sin embargo, ni Microsoft ni Adobe han proporcionado detalles que confirmen esta especulación.

Microsoft publicó un boletín de seguridad el martes instando encarecidamente a los usuarios a corregir tres vulnerabilidades en el componente TCP / IP de Windows, que es responsable de enviar y recibir tráfico de Internet. CVE-2021-24074 y CVE-2021-24094 están clasificados como críticos y permiten a los atacantes enviar paquetes de red manipulados maliciosamente que ejecutan código. Ambas fallas también permiten a los piratas informáticos lanzar ataques de denegación de servicio, así como una tercera vulnerabilidad de TCP / IP detectada como CVE-2021-24086.

El boletín dijo que desarrollar exploits confiables para la ejecución de código será difícil, pero que los ataques DoS son mucho más simples y, por lo tanto, es probable que sean explotados en la naturaleza.

«Las dos vulnerabilidades de RCE son complejas y dificultan la creación de exploits funcionales, por lo que no es probable que ocurran a corto plazo», se lee en el boletín del martes. “Creemos que los atacantes podrán crear exploits DoS mucho más rápido y anticipamos que los tres problemas podrían explotarse con un ataque DoS poco después del lanzamiento. Por lo tanto, recomendamos que los clientes se muevan rápidamente para aplicar las actualizaciones de seguridad de Windows este mes. «

Las tres vulnerabilidades son el resultado de una falla en la implementación de TCP / IP de Microsoft y afectan a todas las versiones compatibles de las versiones de Windows. Las implementaciones que no son de Microsoft no se ven afectadas. Microsoft dijo que ha identificado las vulnerabilidades internamente.

56 vulnerabilidades

En total, Microsoft solucionó 56 vulnerabilidades en varios productos, incluidos Windows, Office y SharePoint. Microsoft calificó 11 de las vulnerabilidades como críticas. Como de costumbre, los usuarios afectados deben instalar los parches lo antes posible. Aquellos que no puedan aplicar el parche de inmediato deben consultar las soluciones alternativas que se enumeran en las advertencias.

Unas palabras también sobre Adobe Reader. En los últimos años, Adobe ha dedicado importantes recursos a mejorar la seguridad del producto. Dicho esto, Reader incluye una serie de funciones avanzadas que los usuarios ocasionales rara vez necesitan. Estas funciones avanzadas crean el tipo de superficie de ataque que adoran los piratas informáticos. La gran mayoría de los usuarios de computadoras pueden querer considerar un reproductor predeterminado con menos campanas y silbidos. Edge, Chrome o Firefox son todos sustitutos adecuados.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí