Una vulnerabilidad o exploit de día cero es básicamente un error de software desconocido. Una vez identificados y descubiertos, permiten a los atacantes realizar actividades maliciosas en la sombra, con consecuencias inesperadas y destructivas.
Mientras analizaban el exploit CVE-2021-1732, nuestros expertos encontraron otra vulnerabilidad de día cero de este tipo y lo comunicaron a Microsoft en febrero. Tras confirmar que se trataba efectivamente de un día cero, recibió la denominación CVE-2021-28310.
Según los investigadores, esta vulnerabilidad se usa “in-the-wild”, potencialmente por varios actores de amenaza. Se trata de un exploit de escalada de privilegios (EoP), encontrado en Desktop Window Manager, que permite a los atacantes ejecutar código arbitrario en la computadora de la víctima.
Es probable que la vulnerabilidad se utilice junto con otros exploits del navegador para escapar del sandbox u obtener privilegios del sistema para un mayor acceso.
Todavía no se sabe si el exploit se utiliza con otro día cero o se combina con vulnerabilidades conocidas y parcheadas.
“El exploit fue identificado inicialmente por nuestra avanzada tecnología de prevención de exploits y los registros de detección correspondientes. De hecho, en los últimos años hemos incorporado a nuestros productos una multitud de tecnologías de protección contra exploits que han detectado varios días cero, demostrando su eficacia una y otra vez. Seguiremos mejorando la protección para nuestros usuarios mediante la mejora de nuestras tecnologías y la colaboración con terceros proveedores para parchear las vulnerabilidades, haciendo que Internet sea más segura para todos”, comenta Boris Larin, experto en seguridad de Kaspersky.
Los clientes del servicio de informes de inteligencia de Kaspersky pueden obtener más información sobre BITTER APT y los IOC a través del correo electrónico intelreports@kaspersky.com.
El 13 de abril de 2021 se publicó un parche para la vulnerabilidad de elevación de privilegios CVE-2021-28310.
Los productos de Kaspersky detectan este exploit con los siguientes veredictos:
· HEUR:Exploit.Win32.Generic
· HEUR:Trojan.Win32.Generic
· PDM:Exploit.Win32.Generic
Para mantenerse a salvo de esta amenaza, recomendamos tomar las siguientes medidas de seguridad:
- Instalar los parches para la nueva vulnerabilidad lo antes posible. Una vez descargados, los ciberdelincuentes ya no pueden abusar de la vulnerabilidad.
- Las capacidades de gestión de vulnerabilidades y parches de una solución de protección para endpoints pueden simplificar considerablemente la tarea de los responsables de seguridad informática.
- Proporcione a su equipo SOC acceso a la última inteligencia sobre amenazas (IA). Kaspersky Threat Intelligence Portal es un punto de acceso único a la inteligencia sobre amenazas de la compañía, que proporciona datos de ciberataques e información recopilados por Kaspersky durante más de 20 años.
- Además de adoptar la protección básica para endpoints, implemente una solución de seguridad corporativa que detecte las amenazas avanzadas a nivel de red en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.
Para más detalles sobre los nuevos exploits, consulte el informe completo en Securelist.