Nueva vulnerabilidad de día cero en Windows detectada

Investigadores de Kaspersky identificaron una nueva vulnerabilidad de día cero en Windows, denominada CVE-2024-30051.

El descubrimiento se realizó mientras los analistas investigaban la vulnerabilidad de elevación de privilegios de la biblioteca central DWM de Windows (CVE-2023-36033) a principios de abril de 2024. El parche para esta vulnerabilidad está disponible desde el 14 de mayo, dentro de la actualización de “Martes de parches” compartida por Microsoft.

El 1o de abril de 2024, un documento que se subió a “VirusTotal” llamó la atención de los investigadores de Kaspersky. El documento, con un nombre de archivo descriptivo, insinuaba una posible vulnerabilidad del sistema operativo Windows.

A pesar de su inglés defectuoso y de los detalles faltantes sobre cómo activar la vulnerabilidad, el documento describía un proceso de explotación idéntico al exploit de día cero detectado en 2023 (CVE-2023-36033), aunque las vulnerabilidades diferían.

Al sospechar que la vulnerabilidad era ficticia o no explotable, el equipo procedió con su investigación. Una comprobación rápida reveló que se trataba de una verdadera vulnerabilidad de día cero capaz de aumentar los privilegios del sistema atacado.

Los investigadores de Kaspersky, Boris Larin y Mert Degirmenci, responsables de este hallazgo, informaron rápidamente sus conclusiones a Microsoft, que verificó la vulnerabilidad y la asignó como CVE-2024-30051.

Tras el informe, Kaspersky comenzó a monitorear exploits y ataques utilizando esta vulnerabilidad previamente desconocida. A mediados de abril, el equipo detectó que ésta había sido explotada, mediante un exploit utilizado junto con el troyano bancario QakBot y otros malware, lo que indica que varios agentes de amenazas tenían acceso a la vulnerabilidad.

“El documento sobre VirusTotal nos pareció interesante debido a su naturaleza descriptiva y decidimos investigar más a fondo, lo que nos llevó a descubrir esta vulnerabilidad crítica de día cero”, dijo Boris Larin, investigador principal de seguridad en el equipo global de Investigación y Análisis (GReAT) de Kaspersky. "La velocidad con que los agentes de amenazas están integrando este exploit en su arsenal subraya la importancia de las actualizaciones oportunas y la vigilancia en materia de ciberseguridad”.

Articulos Relacionados

Comentarios (0)

  • Sin comentarios

Deja un comentario

Enviar