{"id":19882,"date":"2020-08-12T09:13:42","date_gmt":"2020-08-12T15:13:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19882"},"modified":"2020-08-12T09:13:42","modified_gmt":"2020-08-12T15:13:42","slug":"exploits-de-dia-cero-en-windows-e-internet-explorer-son-usados-en-ataque-dirigido","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/exploits-de-dia-cero-en-windows-e-internet-explorer-son-usados-en-ataque-dirigido\/19882\/","title":{"rendered":"Exploits de d\u00eda cero en Windows e Internet Explorer son usados en ataque dirigido"},"content":{"rendered":"<p>Una vulnerabilidad de d\u00eda cero es un tipo de error de software anteriormente desconocido. Una vez descubierto, permite realizar actividades maliciosas de forma discreta, provocando as\u00ed da\u00f1os graves e inesperados.<\/p>\n<p>Mientras investigaban el ataque mencionado anteriormente, nuestros investigadores pudieron encontrar dos vulnerabilidades de d\u00eda cero. El primer exploit, para el Internet Explorer, es Use-After-Free, un tipo de vulnerabilidad que puede posibilitar completamente la ejecuci\u00f3n de c\u00f3digo a distancia. A este exploit se le asign\u00f3 el nombre CVE-2020-1380.<\/p>\n<p>Sin embargo, como Internet Explorer funciona en un entorno aislado, los atacantes necesitaban m\u00e1s privilegios en el equipo infectado. Por lo tanto, emplearon el segundo exploit, que fue encontrado en Windows y se val\u00eda de una vulnerabilidad en el servicio de impresi\u00f3n. El exploit permit\u00eda a los atacantes ejecutar c\u00f3digo arbitrario en la m\u00e1quina de la v\u00edctima. A este exploit de elevaci\u00f3n de privilegios (EoP) se le asign\u00f3 el nombre CVE-2020-0986.<\/p>\n<p><em>\u201cCuando ocurren ataques con vulnerabilidades de <\/em>d\u00eda dero<em> que se propagan libremente, esto siempre es una noticia importante para la comunidad de la ciberseguridad. Detectar con \u00e9xito esa vulnerabilidad presiona inmediatamente a los proveedores a emitir un parche y obliga a los usuarios a instalar todas las actualizaciones necesarias. Lo que es particularmente interesante en el ataque descubierto es que los exploits anteriores que encontramos eran principalmente de elevaci\u00f3n de privilegios. Este caso, sin embargo, se incluye un exploit con capacidades de ejecuci\u00f3n de c\u00f3digo a distancia, lo que resulta m\u00e1s peligroso. Junto con la capacidad de afectar las versiones m\u00e1s recientes de Windows 10, el ataque descubierto es realmente algo raro en la actualidad. Nos recuerda una vez m\u00e1s que debemos invertir en inteligencia prominente contra amenazas y tecnolog\u00edas de protecci\u00f3n probadas a fin de poder detectar de manera proactiva las amenazas de d\u00eda cero m\u00e1s recientes\u201d, <\/em>comenta <strong>Boris Larin, experto en seguridad de Kaspersky<\/strong>.<\/p>\n<p>Nuestros expertos tienen un nivel bajo de confianza en que el ataque se puede atribuir a DarkHotel, y se basan para ello en ciertas similitudes que existen entre este nuevo exploit y los exploits previamente descubiertos que se atribuyen a dicho agente de amenazas.<\/p>\n<p>Informaci\u00f3n detallada sobre los indicadores de riesgo relacionados con este grupo, incluidos los hashes de archivos y los servidores C2, se puede acceder en <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?redef=1&amp;THRU&amp;reseller=es-LA_thrintportal_awa_ona_smm__onl_b2b__art_smteam______\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence Porta<\/a>l.<\/p>\n<p>Los productos de Kaspersky detectan estas vulnerabilidades con el siguiente veredicto PDM: Exploit.Win32.Generic.<\/p>\n<p>El 9 de junio de 2020 se <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0986\" target=\"_blank\" rel=\"noopener nofollow\">emiti\u00f3<\/a> un parche para la vulnerabilidad de elevaci\u00f3n de privilegios CVE-2020-0986.<\/p>\n<p>El 11 de agosto de 2020 se <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1380\" target=\"_blank\" rel=\"noopener nofollow\">emiti\u00f3<\/a> un parche para la vulnerabilidad de ejecuci\u00f3n de c\u00f3digo a distancia CVE-2020-1380.<\/p>\n<p><strong>Para mantenerse a salvo de esa amenaza, Kaspersky recomienda tomar las siguientes medidas de seguridad:<\/strong><\/p>\n<ul>\n<li>Instale los parches de Microsoft para las nuevas vulnerabilidades lo antes posible. Una vez que ambos parches sean instalados, los agentes de amenazas ya no podr\u00e1n aprovecharse de la vulnerabilidad.<\/li>\n<li>Proporcione a su equipo de SOC acceso a la inteligencia m\u00e1s reciente contra amenazas (TI, por sus siglas en ingl\u00e9s). <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?redef=1&amp;THRU&amp;reseller=es-LA_thrintportal_awa_ona_smm__onl_b2b__art_smteam______\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence Portal<\/a> es un solo punto de acceso para el equipo de TI de la empresa, y proporciona informaci\u00f3n y datos de ciberataques recopilados por Kaspersky durante m\u00e1s de 20 a\u00f1os.<\/li>\n<li>Para la detecci\u00f3n a nivel de <em>endpoints<\/em>, la investigaci\u00f3n y la reparaci\u00f3n oportuna de incidentes, implemente soluciones EDR, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;THRU&amp;reseller=es-LA_endpointlatam_awa_ona_smm__onl_b2b__art_smteam______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Adem\u00e1s de adoptar una protecci\u00f3n esencial para <em>endpoints<\/em>, implemente una soluci\u00f3n de seguridad de nivel corporativo, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;THRU&amp;reseller=es-LA_ntitargetedlat_awa_ona_smm__onl_b2b__art_smteam______\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>, que detecte amenazas avanzadas en una etapa temprana al nivel de la red.<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s detalles sobre los nuevos exploits, consulte el informe completo en <a href=\"https:\/\/securelist.com\/ie-and-windows-zero-day-operation-powerfall\/97976\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_jcqgdq137j3dgpq\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>Para observar m\u00e1s de cerca las tecnolog\u00edas que detectaron este y otros d\u00edas cero en Microsoft Windows, vea la grabaci\u00f3n del <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_137bdzxkpmbxgzs\" target=\"_blank\" rel=\"noopener nofollow\">seminario web<\/a> de Kaspersky sobre este tema.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis\">\n","protected":false},"excerpt":{"rendered":"<p>Las tecnolog\u00edas de detecci\u00f3n automatizada de Kaspersky impidieron un ataque dirigido a una empresa surcoreana. Un an\u00e1lisis m\u00e1s detallado revel\u00f3 que ese ataque utilizaba una cadena completa previamente desconocida, que consist\u00eda en dos exploits de d\u00eda cero.<\/p>\n","protected":false},"author":2526,"featured_media":19883,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,9,3540,2738],"tags":[3930,498,2081,641,647,79],"class_list":{"0":"post-19882","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-products","12":"category-smb","13":"category-technology","14":"tag-ataque-dirigido","15":"tag-dia-cero","16":"tag-exploits","17":"tag-internet-explorer","18":"tag-vulnerabilidades","19":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploits-de-dia-cero-en-windows-e-internet-explorer-son-usados-en-ataque-dirigido\/19882\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/dia-cero\/","name":"dia cero"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19882"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19882\/revisions"}],"predecessor-version":[{"id":19885,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19882\/revisions\/19885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19883"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}