Microsoft parchea dos exploits de día cero en Explorer 11 y Windows 10

Guardar

Profesional de ciberseguridad en un SOC
Profesional de ciberseguridad en un SOC

Microsoft ha lanzado su último paquete de actualizaciones de seguridad, correspondiente al mes de agosto, para los distintos productos de la compañía. En total, esta edición ha corregido un total de 120 vulnerabilidades, entre las cuales destacan dos por ser de día cero –uno en el navegador Internet Explorer 11 y otro en su sistema operativo Windows 10– y por haber sido utilizadas en dos exploits antes del lanzamiento del parche.

A finales de la pasada primavera, estos exploits fueron empleados en un ciberataque que tenía como blanco a una empresa surcoreana y que fue impedido por las tecnologías de detección automatizada de la compañía global de ciberseguridad Kaspersky.

Al analizar este ataque, los investigadores descubrieron que utilizaba una cadena completa desconocida hasta ese momento que consistía en dos 'exploits' de día cero: uno de ejecución de código a distancia para Internet Explorer 11 y otro de elevación de privilegios (EoP) para Windows, cuyo objetivo eran las últimas versiones de Windows 10.

Unavulnerabilidad de día cero es un tipo de error de software anteriormentedesconocido que, una vez descubierto, permite desarrollar actividadesmaliciosas de forma discreta, causando daños graves e inesperados.

El exploit para Internet Explorerfue denominado como CVE-2020-1380 y es un Use-After-Free, una clase de vulnerabilidad que permitela ejecución completa de código en remoto. Pero como Internet Explorer funcionaen un entorno aislado, los cibercriminales necesitaban más privilegios en lamáquina infectada por lo que precisaban del segundo exploit, encontrado enWindows 10.

Esteataque utilizaba una vulnerabilidad en el servicio de impresión y permitió alos atacantes ejecutar código arbitrario en la máquina de la víctima. Esteexploit de elevación de privilegios (EoP) se referenció como CVE-2020-0986.