(https://i.imgur.com/eFcwZRo.png)
CISA ha ordenado a las agencias federales de EE.UU. proteger sus sistemas contra una vulnerabilidad de día cero de MSHTML en Windows (CVE-2024-43461), explotada por el grupo de hackers Void Banshee APT. La falla, revelada en el Patch Tuesday de septiembre de 2024, fue inicialmente catalogada por Microsoft como no explotada, pero luego confirmó su uso en ataques previos a su corrección.
Microsoft detalló que CVE-2024-43461 fue explotada en conjunto con CVE-2024-38112, otro error de suplantación de MSHTML, usado para ejecutar código malicioso y comprometer sistemas vulnerables. La cadena de exploits ha sido aprovechada por Void Banshee para instalar malware de robo de información, específicamente el malware Atlántida, que roba contraseñas, cookies de autenticación y criptomonedas.
Trend Micro y Check Point Research señalaron que los hackers disfrazaron archivos maliciosos HTA como PDFs utilizando caracteres en blanco braille codificados, lo que permitía engañar a los usuarios para ejecutar el malware.
La CISA ha incluido esta vulnerabilidad en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y ha dado a las agencias federales un plazo de tres semanas, hasta el 7 de octubre, para parchear los sistemas afectados, como exige la Directiva Operativa Vinculante BOD 22-01. La CISA también recomendó a las organizaciones privadas priorizar la mitigación de esta falla para protegerse de los ataques en curso.
En septiembre de 2024, Microsoft también parcheó otros tres días cero, incluido CVE-2024-38217, utilizado en ataques de archivos LNK para evadir medidas de seguridad como Mark of the Web (MotW) y el control inteligente de aplicaciones desde al menos 2018.
La CISA ha instado a las agencias federales a actuar rápidamente, enfatizando que las vulnerabilidades como CVE-2024-43461 son objetivos comunes para actores cibernéticos maliciosos y representan riesgos significativos para la seguridad nacional. La pronta aplicación de parches es crucial para proteger los sistemas contra ataques que podrían comprometer datos sensibles y operaciones críticas.
Las agencias federales deben asegurarse de que todos los sistemas estén actualizados con las últimas actualizaciones de seguridad de Microsoft para prevenir la explotación de esta vulnerabilidad. Microsoft ha proporcionado detalles extensivos sobre las correcciones necesarias y ha instado a los usuarios a aplicar las actualizaciones de seguridad de julio y septiembre de 2024 para una protección completa.
Además, CISA ha recomendado a las organizaciones privadas y a otros sectores críticos que prioricen la mitigación de CVE-2024-43461 y otras vulnerabilidades críticas para evitar el impacto de ataques en curso. La coordinación entre Microsoft, CISA, y otras entidades de seguridad cibernética es vital para defenderse contra la creciente amenaza de malware y exploits.
Trend Micro Zero Day Initiative (ZDI), el investigador que descubrió la vulnerabilidad, destacó la importancia de actualizar los sistemas y mantenerse informado sobre las nuevas amenazas. La continua vigilancia y actualización son esenciales para protegerse contra técnicas de ataque sofisticadas y en constante evolución.
Microsoft sigue trabajando en la identificación y corrección de vulnerabilidades, como se evidencia en el reciente parche de tres días cero, demostrando su compromiso con la seguridad y la protección de los usuarios. Las organizaciones deben estar atentas a las actualizaciones de seguridad y aplicar las mejores prácticas para fortalecer sus defensas contra el software espía y otros tipos de malware.
Fuente: https://www.bleepingcomputer.com