Encuentra un exploit de día cero en Desktop Window Manager

A principios de 2021, y tras analizar más a fondo el exploit CVE-2021-1732 ya reportado y utilizado por el grupo de APT BITTER, los investigadores de Kaspersky han logrado descubrir otro exploit de día cero.

Los expertos no pueden por el momento vincular este exploit a ningún actor de amenaza conocido.

Una vulnerabilidad de día cero es básicamente un error de software desconocido. Una vez identificados y descubiertos, permiten a los atacantes realizar actividades maliciosas en la sombra, con consecuencias inesperadas y destructivas.

Mientras analizaban el exploit CVE-2021-1732, los expertos de Kaspersky encontraron otro exploit de día cero de este tipo y lo comunicaron a Microsoft en febrero. Tras confirmar que se trataba efectivamente de un día cero, recibió la denominación CVE-2021-28310.

Según los investigadores, este exploit se usa “in-the-wild”, potencialmente por varios actores de amenaza. Se trata de un exploit de escalada de privilegios (EoP), encontrado en Desktop Window Manager, que permite a los atacantes ejecutar código arbitrario en el ordenador de la víctima.

Es probable que el exploit se utilice junto con otros exploits del navegador para escapar del sandbox u obtener privilegios del sistema para un mayor acceso.

La investigación inicial de Kaspersky no ha revelado la cadena de infección completa, por lo que aún no se sabe si el exploit se utiliza con otro día cero o se combina con vulnerabilidades conocidas y parcheadas.

«El exploit fue identificado inicialmente por nuestra avanzada tecnología de prevención de exploits y los registros de detección correspondientes. De hecho, en los últimos años hemos incorporado a nuestros productos una multitud de tecnologías de protección contra exploits que han detectado varios días cero, demostrando su eficacia una y otra vez. Seguiremos mejorando la protección para nuestros usuarios mediante la mejora de nuestras tecnologías y la colaboración con terceros proveedores para parchear las vulnerabilidades, haciendo que Internet sea más segura para todos», comenta Boris Larin, experto en seguridad de Kaspersky.

Los clientes del servicio de informes de inteligencia de Kaspersky pueden obtener más información sobre BITTER APT y los IOC a través del mail [email protected].

El 13 de abril de 2021 se publicó un parche para la vulnerabilidad de elevación de privilegios CVE-2021-28310.

Los productos de Kaspersky detectan este exploit con los siguientes veredictos:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Para mantenerse a salvo de esta amenaza, recomiendan tomar las siguientes medidas de seguridad:

  • Instalar los parches para la nueva vulnerabilidad lo antes posible. Una vez descargados, los ciberdelincuentes ya no pueden abusar de la vulnerabilidad.
  • Las capacidades de gestión de vulnerabilidades y parches de una solución de protección para los endpoints pueden simplificar considerablemente la tarea de los responsables de seguridad informática.
  • Proporcione a su equipo SOC acceso a la última inteligencia sobre amenazas (IA). Kaspersky Threat Intelligence Portal es un punto de acceso único a la inteligencia sobre amenazas de la compañía, que proporciona datos de ciberataques e información recopilados por Kaspersky durante más de 20 años.
  • Además de adoptar la protección básica para endpoints, implemente una solución de seguridad corporativa que detecte las amenazas avanzadas a nivel de red en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.