Conecta con nosotros

Noticias

Kaspersky Lab descubre vulnerabilidad 0-Day en Windows 10 explotada activamente

Publicado el

Windows Sandbox

vulnerabilidad 0-Day en Windows 10

Una vulnerabilidad 0-Day asignada como CVE-2019-0797, ha sido explotada activamente para controlar PCs con Windows 10 y Windows 8, según informa Kaspersky Lab que fue quien la detectó e informó a Microsoft. El gigante del software parcheó la vulnerabilidad el pasado martes en su entrega mensual de seguridad y se recomienda la actualización de sistemas.

Dice Kaspersky que es la cuarta vulnerabilidad de escalada de privilegios locales explotada activamente que ha descubierto en los últimos meses en Windows utilizando su tecnología de detección Automatic Exploit Prevention. En este caso, una 0-Day para las que no existía solución conocida, presente en el subsistema gráfico de Windows.

Las investigaciones de Kaspersky indican que el fallo ha sido explotado por grupos conocidos como FruityArmor y SandCat, bien conocidos por la utilización de este tipo de vulnerabilidades con anterioridad.

“El descubrimiento de una nueva vulnerabilidad Zero-day de Windows, explotada muy activamente, muestra que esas herramientas siguen siendo de gran interés para los actores de amenazas y las organizaciones necesitan soluciones de seguridad que protejan contra ese tipo de amenazas desconocidas. También reafirma la importancia de la colaboración entre la industria de la seguridad y los desarrolladores de software: la búsqueda de errores, la divulgación responsable y la aplicación rápida de parches, son las mejores maneras de mantener a los usuarios a salvo de amenazas nuevas y emergentes”, explican desde Kaspersky Lab.

Medidas de seguridad en empresas

Aunque es imposible estar seguros al 100% de este tipo de vulnerabilidades de día 0 desconocidas, Kaspersky Lab ha emitido una serie de recomendaciones de protección, comenzando por instalar el parche lanzado por Microsoft para superarla y el resto de parches mensuales, porque también se incluye solución para un segundo 0-Day (CVE-2019-0808) reportada por el Grupo de análisis de amenazas y que utilizó un fallo en el navegador Chrome del que ya te informamos. Las prácticas son las recomendaciones habituales para proteger cualquier sistema, en empresas y consumo:

  • Actualizar, de forma regular, todo el software utilizado en su organización, sobre todo cada vez que se lance un nuevo parche de seguridad. Los productos de seguridad con capacidades de análisis de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
  • Instalar una solución de seguridad probada, que esté dotada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.
  • Utilizar herramientas de seguridad avanzadas como Kaspersky Anti Targeted Attack Platform (KATA) si su empresa requiere de una protección altamente sofisticada.
  • Garantizar el acceso del equipo de seguridad de la organización a la información de ciberamenazas más reciente.
  • Asegurarse de que el personal de la organización está formado en los aspectos básicos de la higiene de la ciberseguridad.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído