Kaspersky descubre el tercer exploit de día cero
Las tecnologías de detección automática de Kaspersky Lab han detectado una nueva vulnerabilidad explotada en el kernel (núcleo) del sistema operativo de Microsoft Windows, la tercera vulnerabilidad consecutiva de día cero que se ha descubierto en tres meses. La más reciente vulnerabilidad explotada (CVE-2018-8611) se encontró en un programa malicioso dirigido a un pequeño número de víctimas en el Medio Oriente y Asia.
Debido a que la vulnerabilidad existe en el módulo kernel del sistema operativo, el exploit es particularmente peligroso y puede usarse para eludir los mecanismos de mitigación de exploits existentes en los navegadores web modernos, incluidos Chrome y Edge. La vulnerabilidad fue reportada a Microsoft, la cual ha emitido un parche.
Las vulnerabilidades de ‘día cero’ son previamente desconocidas y, por lo tanto, no existe protección contra este tipo de amenaza. Son estos errores de software los que los atacantes pueden explotar para obtener acceso a los sistemas y dispositivos de las víctimas y son inmensamente valiosos para los agentes de amenazas ya que son difíciles de detectar.
Las tres vulnerabilidades fueron detectadas por la tecnología de Prevención Automática de Explotación de Kaspersky Lab, integrada en la mayoría de los productos de la compañía. Al igual que las dos vulnerabilidades anteriores explotadas (CVE-2018-8589 y CVE-2018-8453), las cuales fueron parcheadas por Microsoft en octubre y noviembre, respectivamente, se descubrió que el último exploit fue utilizado propagándose libremente y escogiendo víctimas en el Medio Oriente y África. El exploit para CVE-2018-8589 fue llamado Alice por los creadores de malware, que también se referían a este último exploit como Jasmine. Los investigadores de Kaspersky Lab creen que la nueva vulnerabilidad ha sido explotada por varios agentes de amenazas, incluida una nueva amenaza persistente avanzada (APT) llamada Sandcat.
Anton Ivanov, experto en Seguridad de Kaspersky Lab: ‘La detección de tres días cero en modo kernel en unos pocos meses es evidencia de que nuestros productos utilizan las mejores tecnologías y que son capaces de detectar amenazas sofisticadas. Para las organizaciones, es importante comprender que para proteger su perímetro deben usar una solución combinada, como la protección de endpoint con una plataforma avanzada de detección de amenazas’.
Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:
– Instale el parche de Microsoft para la nueva vulnerabilidad.
– Asegúrese de actualizar regularmente todo el software utilizado en su organización, y siempre que se ofrezca un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
– Elija una solución de seguridad probada, como Kaspersky Endpoint Security, que esté equipada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.
– Use herramientas de seguridad avanzadas como Kaspersky Anti Targeted Attack Platform (KATA) si su empresa requiere una protección muy avanzada.
– Asegúrese de que su equipo de seguridad tenga acceso a la inteligencia de amenazas cibernéticas más reciente. Los informes privados sobre los desarrollos más recientes en el panorama de amenazas están disponibles para los clientes de Kaspersky Intelligence Reporting. Para más detalles, contacte a: intelreports@kaspersky.com.
– Por último, pero no menos importante, asegúrese de que su personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.