{"id":13656,"date":"2018-11-16T11:40:59","date_gmt":"2018-11-16T17:40:59","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13656"},"modified":"2022-03-27T05:46:17","modified_gmt":"2022-03-27T11:46:17","slug":"cve-2018-8589-vulnerability-detected","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/13656\/","title":{"rendered":"CVE-2018-8589: otra vulnerabilidad de sistema operativo"},"content":{"rendered":"<p>Hace un a\u00f1o escribimos sobre el <a href=\"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-windows-patched\/13518\/\" target=\"_blank\" rel=\"noopener\">descubrimiento del <i>exploit<\/i><\/a> de una vulnerabilidad en Microsoft Windows. Puede que te suene familiar, pero nuestras tecnolog\u00edas proactivas han detectado otro <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.9732278.288295909.1542009890-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>exploit<\/i> de d\u00eda cero<\/a> y, de nuevo, tienen como objetivo una vulnerabilidad previamente conocida en el sistema operativo. Esta vez, solo Windows 7 y Windows Server 2008 est\u00e1n en riesgo.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17329 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/11\/14152919\/CVE-2018-8589-vulnerability-detected.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Pero esta limitaci\u00f3n no hace menos peligrosa a la amenaza. Aunque Microsoft finaliz\u00f3 el soporte general de Windows Server 2008 en enero de 2015 y proporcion\u00f3 una actualizaci\u00f3n gratuita en el lanzamiento de Windows 10, no todos se actualizaron. Por ello, los desarrolladores siguen proporcionando actualizaciones de seguridad y soporte para ambos sistemas (y deber\u00edan hacerlo hasta el 15 de enero del 2020) ya que todav\u00eda hay muchos clientes que lo necesitan.<\/p>\n<p>Cuando se detect\u00f3 el <i>exploit<\/i>\u00a0a finales de octubre, nuestros expertos informaron inmediatamente de la vulnerabilidad junto con una prueba de concepto a Microsoft, quien respondi\u00f3 r\u00e1pidamente con un parche el 13 de noviembre.<\/p>\n<h2>Qu\u00e9 debes saber sobre esta vulnerabilidad y su <i>exploit<\/i> correspondiente<\/h2>\n<p>Se trata de una vulnerabilidad de d\u00eda cero con elevaci\u00f3n de privilegios en el <i>driver<\/i> win32k.sys. Con esta vulnerabilidad, los delincuentes pueden conseguir los privilegios necesarios para poder persistir en el sistema de la v\u00edctima.<\/p>\n<p>Este <i>exploit<\/i> se ha utilizado en varios ataques APT, principalmente en la regi\u00f3n de Oriente Medio, y su \u00fanico objetivo eran las versiones de 32 bit de Windows 7. Encontrar\u00e1s todos la informaci\u00f3n t\u00e9cnica en este <a href=\"https:\/\/securelist.com\/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589\/88845\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo de Securelist<\/a>. Si est\u00e1s suscrito a nuestros informes de inteligencia de amenazas, contacta con <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a> para recibir todos los detalles del ataque.<\/p>\n<h3>C\u00f3mo mantenerte a salvo<\/h3>\n<p>No hay nada nuevo, pero no te pierdas nuestros consejos que debes de tener en cuenta en caso de vulnerabilidades:<\/p>\n<ul>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/eula\" target=\"_blank\" rel=\"noopener nofollow\">Instala de inmediato el parche de Microsoft<\/a>.<\/li>\n<li>Actualiza regularmente todo el <i>software<\/i> que utiliza tu compa\u00f1\u00eda.<\/li>\n<li>Deja de utilizar <i>software<\/i> obsoleto antes de que finalice su soporte.<\/li>\n<li>Utiliza productos de seguridad con evaluaci\u00f3n de vulnerabilidades y parchea las capacidades de gesti\u00f3n para automatizar los procesos de actualizaci\u00f3n.<\/li>\n<li>Utiliza una soluci\u00f3n de seguridad completa equipada con habilidades de detecci\u00f3n de comportamiento para una protecci\u00f3n eficaz contra amenazas desconocidas, como los <i>exploits<\/i> de d\u00eda cero.<\/li>\n<\/ul>\n<p>Cabe destacar que, de nuevo, la detecci\u00f3n de amenazas previamente desconocidas se debe a nuestras tecnolog\u00edas proactivas: en concreto, el motor <i>antimalware<\/i> y el <i>sandbox<\/i> avanzado de Kaspersky Anti Targeted Attack Platform (una soluci\u00f3n creada espec\u00edficamente para proteger contra las amenazas APT) y la tecnolog\u00eda de prevenci\u00f3n autom\u00e1tica de <i>exploits<\/i> que conforma un subsistema integral de Kaspersky Endpoint Security for Business.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestras tecnolog\u00edas de prevenci\u00f3n detectaron otro exploit de d\u00eda cero en Windows.<\/p>\n","protected":false},"author":700,"featured_media":13657,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3547,3370,162,410,79],"class_list":{"0":"post-13656","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cve","11":"tag-endpoint","12":"tag-exploit","13":"tag-vulnerabilidad","14":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/13656\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8589-vulnerability-detected\/17328\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8589-vulnerability-detected\/21670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8589-vulnerability-detected\/5404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/24597\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2018-8589-vulnerability-detected\/11107\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8589-vulnerability-detected\/10032\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8589-vulnerability-detected\/21971\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8589-vulnerability-detected\/17665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cve-endpoint-exploit-vulnerabilidad-windows\/","name":"CVE, endpoint, exploit, vulnerabilidad, Windows"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13656"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13656\/revisions"}],"predecessor-version":[{"id":24356,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13656\/revisions\/24356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13657"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}