Ransomware: el secreto está en parchar a tiempo

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Ya todos sabemos que Microsoft lanzó el parche “Aviso de seguridad de Microsoft 4025685”, en el cual se corrigen diversas vulnerabilidades críticas, que los responsables de seguridad de cualquier empresa deberían tomar en cuenta.

Microsoft lanzó correcciones para 96 ​​CVEs para sus aplicaciones Microsoft Windows, Office, Skype, Internet Explorer y el navegador Edge.

 (Https://technet.microsoft.com/ru-ru/library/security/4025685.aspx)

Parte de las vulnerabilidades que se atendieron fueron reveladas en la competición Pwn2Own en este año.

Pwn2Own es un prestigioso concurso de hacking informático que se celebra anualmente en la conferencia de seguridad CanSecWest.

Investigaciones de seguridad de la Zero Day Initiative (ZDI) han encontrado que dos fallos críticos de ejecución remota de código que han sido explotados en ataques. (Https://www.zerodayinitiative.com/blog/2017/6/13/the-june-2017-security-update-review)

Una de las vulnerabilidades explotadas activamente es CVE-2017-8543

Existe una vulnerabilidad de ejecución remota de código cuando Windows Search maneja objetos en la memoria.

“En un escenario empresarial, un atacante remoto no autenticado podría activar remotamente la vulnerabilidad a través de una conexión SMB y luego tomar el control de un dispositivo de destino “, según el boletín.

El cibercriminal podría tomar el control del sistema de destino e instalar programas, ver / cambiar / eliminar datos, o crear nuevas cuentas con derechos de usuario absolutos.

Otra vulnerabilidad es CVE-2017-8464, que hace posible la ejecución remota de código LNK en Microsoft Windows que se activa, si se muestra el icono de un acceso directo especialmente diseñado.

Este tipo de vulnerabilidad fue utilizado anteriormente por el Troyano «Stuxnet» en 2010, y luego fue encontrado por expertos de ZDI unos años más tarde.

En el caso de Stuxnet, la vulnerabilidad permitía correr código malicioso a través de un archivo especialmente diseñado .lnk, que se colocó en la unidad USB.

Con casi 2 décadas del siglo XXI transcurridas, seguimos advirtiendo de que se instalen los parches de seguridad, para evitar desastres como WannaCry, la conciencia corporativa al respecto es deficitaria y el negocio sigue siendo la única víctima de la inseguridad. Parece mentira que aún lo tengamos que hacer.

 

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris