Microsoft parchea vulnerabilidades de día cero del kernel de Windows

Iniciado por AXCESS, Marzo 12, 2025, 10:39:22 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa eslovaca de ciberseguridad ESET afirma que una vulnerabilidad de día cero, recientemente parcheada, en el subsistema del kernel Win32 de Windows se ha explotado en ataques desde marzo de 2023.

Corregida en las actualizaciones de seguridad de Windows publicadas durante el Martes de Parches de este mes, la falla de seguridad ahora se identifica como CVE-2025-24983 y fue reportada a Microsoft por el investigador de ESET, Filip Jurčacko.

La vulnerabilidad se debe a una vulnerabilidad de uso después de la liberación que permite a atacantes con privilegios bajos obtener privilegios de sistema sin requerir la interacción del usuario. Sin embargo, Redmond calificó estos ataques como de alta complejidad, ya que para explotarlos con éxito, los actores de la amenaza deben superar una condición de carrera.

ESET anunció el martes que un exploit de día cero dirigido a la vulnerabilidad CVE-2025-24983 se detectó por primera vez en marzo de 2023 en sistemas con puertas traseras que utilizaban el malware PipeMagic.

Este exploit afecta únicamente a versiones anteriores de Windows (Windows Server 2012 R2 y Windows 8.1) que Microsoft ya no soporta. Sin embargo, la vulnerabilidad también afecta a versiones más recientes de Windows, incluyendo Windows Server 2016 y Windows 10, aún compatibles, con Windows 10 compilación 1809 y anteriores.

"La vulnerabilidad de uso después de la liberación (UAF) está relacionada con el uso inadecuado de la memoria durante la ejecución del software. Esto puede provocar fallos del software, la ejecución de código malicioso (incluso remota), la escalada de privilegios o la corrupción de datos", declaró ESET a BleepingComputer. "El exploit se implementó a través de la puerta trasera PipeMagic, capaz de exfiltrar datos y permitir el acceso remoto al equipo".

PipeMagic fue descubierto por Kaspersky en 2022 y puede utilizarse para recopilar datos confidenciales, proporcionar a los atacantes acceso remoto completo a los dispositivos infectados y permitirles desplegar cargas útiles maliciosas adicionales para moverse lateralmente a través de las redes de las víctimas.

En 2023, Kaspersky lo vio implementado en ataques de ransomware Nokoyawa que explotaban otra vulnerabilidad de día cero de Windows: una falla de escalada de privilegios en el controlador del sistema de archivos de registro común, identificada como CVE-2023-28252. Agencias federales deben aplicar parches antes del 1 de abril

Durante el Martes de Parches de marzo de 2025, Microsoft también corrigió las siguientes cinco vulnerabilidades de día cero etiquetadas como explotadas activamente:

CVE-2025-24984 - Vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24985
- Vulnerabilidad de ejecución remota de código del controlador del sistema de archivos FAT rápido de Windows

CVE-2025-24991 - Vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24993 - Vulnerabilidad de ejecución remota de código de Windows NTFS

CVE-2025-26633 - Vulnerabilidad de omisión de la función de seguridad de Microsoft Management Console

Ayer, CISA añadió las seis vulnerabilidades de día cero a su Catálogo de Vulnerabilidades Explotadas Conocidas, ordenando a las agencias de la Rama Ejecutiva Civil Federal (FCEB) que protejan sus sistemas antes del 1 de abril, según lo exige la Directiva Operacional Vinculante. (BOD) 22-01.

«Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberdelincuentes maliciosos y representan riesgos significativos para las empresas federales», advirtió la agencia de ciberseguridad estadounidense.

Si bien la BOD 22-01 solo aplica a las agencias FCEB, CISA insta encarecidamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediación oportuna de las vulnerabilidades del Catálogo como parte de su gestión de vulnerabilidades.


Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta