Vulnerabilidad 0-Day reparada por paquetes actualizables de Microsoft

A través de la normal y mensual actualización, Microsoft ha reparado diversas vulnerabilidades zero-day, que han sido de explotación activa recientemente.

Microsoft afirmó que ha establecido un parcheo rutinario en el mes de Diciembre, el cual ha solventado un numeró de 39 vulnerabilidades en aplicaciones de su sistema .

De acuerdo a anuncios establecidos por Avira y Kapersky, mencionan la existencia de una falla que había sido utilizadas por diversos piratas informáticos. Esta falla involucra la elevación de privilegios como administrador en el sistema operativo por una vulnerabilidad ocurrente en el sistema del Kernel.

Los mismos,  mencionan que los ataques pueden ser de la siguientes características:

Web Drive by-download (Infección por página de internet): consiste en la distribución de bloques de código ocultos a través de los navegadores más populares. Los paquetes más utilizados son : Mpack, Adpack, Elfiesta, Neón o Zeus.

Asimismo, varios estos paquetes permiten detectar una vulnerabilidad específica dependiendo del navegador en cuestión, usando scripts de ejecución en segundo plano.

RCE (ejecución remota de código): infecciones a través de correo o mensajería instantánea.

lPE (elevación de privilegios): se escalan privilegios en usuarios locales mediante introducción de código en el modo kernel, permitiendo pasar sobre los privilegios estándares, también es conocido como escape de restricciones de usuario.

El programa en cuestión posee el nombre de ntoskml.exe, permitiendo la ejecución con libertad de código. Está falla ha sido listada como CVE-2018-8611, cuyo funcionamiento es basado en la falta de ordenamiento en determinadas operaciones en el kernel permitiendo evadir reglas preestablecidas para el funcionamiento de los procesos.

Especialistas mencionan que afecta los sistemas desde Windows 7 hasta Windows Server 2019.

Los programas o aplicaciones más vulnerables en los que se ejecutan estos ataques son la paquetería antigua de Microsoft Office, ya que por ejemplo los los ataques son inyectados a través de malware asociados a los documentos Word con extensión .docx, los cuales son enviados a usuarios víctima como supuestos documentos de trabajo o entes empresariales o gubernamentales.

Microsoft asegura que el bloque de actualizaciones cubrirá principales aplicaciones (como Office, Internet Explorer, entre otras) hasta la presente fecha.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *