Nueva vulnerabilidad en Windows afecta versiones 8 y 10

La falla está siendo explotada por al menos dos actores maliciosos; se recomienda a los usuarios instalar las actualizaciones a la brevedad. El más reciente paquete de actualizaciones semanal de Microsoft se enfocó en dos vulnerabilidades relevantes, mencionan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética. En primer lugar, se lanzó una corrección para una falla que, usada en conjunto con un exploit de Google Chrome, podría permitir a los hackers tomar control de un sistema Windows anterior a la versión 10.

En segundo lugar, se corrigió una vulnerabilidad que, al parecer, ya ha sido explotada por al menos dos grupos de hackers maliciosos.

La vulnerabilidad es explotable en las versiones del sistema operativo Windows entre 8 y 10 y, acorde a los expertos en seguridad en redes, abusa del subsistema gráfico de Windows para llevar a cabo una escalada local de privilegios. Si el ataque es exitoso, los hackers podrían tomar control total del equipo de la víctima.

“El mes pasado detectamos un intento de explotar una vulnerabilidad en Microsoft Windows; posteriores análisis llevaron al descubrimiento de un exploit día cero en win32k.sys”, mencionaron los expertos en seguridad en redes que reportaron la vulnerabilidad. “La vulnerabilidad, identificada como CVE-2019-0797, es una condición presente en el controlador win32k que existe debido a la inadecuada sincronización entre NtDCompositionDiscardFrame y NtDCompositionDestroyConnection”, agregaron los expertos.

En cuanto a su explotación, los especialistas creen que la vulnerabilidad ha sido explotada principalmente por dos grupos de hackers maliciosos. FruityArmor y SandCat. FruityArmor lleva cerca de tres años de actividad relacionada con exploits día cero contra algunas organizaciones gubernamentales. Por otra parte, SandCat es un grupo recientemente identificado por algunas firmas de ciberseguridad.

Microsoft anunció el lanzamiento de un parche de actualización después de recibir el reporte de la vulnerabilidad. La compañía aprovechó el anuncio del parche para recomendar a sus usuarios instalar las actualizaciones tan pronto como sea posible; también recomiendan dar seguimiento a las actualizaciones programadas. “Las actualizaciones que compañías como Microsoft lanzan regularmente son una de las más elementales medidas de protección contra la explotación de vulnerabilidades”, mencionan los especialistas.

Asimismo, los usuarios deben permanecer alertas ante cualquier nuevo reporte sobre una vulnerabilidad día cero. Los usuarios, ya sean individuos o clientes empresariales, deben asegurarse de implementar las medidas de seguridad adecuadas para sus sistemas, como contraseñas únicas y autenticación multi factor.