{"id":19890,"date":"2020-08-13T08:45:48","date_gmt":"2020-08-13T14:45:48","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19890"},"modified":"2020-08-13T08:45:48","modified_gmt":"2020-08-13T14:45:48","slug":"cve-2020-1380-vulnerability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/19890\/","title":{"rendered":"Operaci\u00f3n PowerFall: dos vulnerabilidades de d\u00eda cero"},"content":{"rendered":"<p>Recientemente, nuestras tecnolog\u00edas evitaron un ataque contra una empresa surcoreana. Eso es asunto de todos los d\u00edas, podr\u00edas decir; pero al analizar las herramientas de los cibercriminales, nuestros expertos identificaron dos vulnerabilidades de d\u00eda cero. Encontraron la primera en el motor de Javascript de Internet Explorer 11. Esto permiti\u00f3 que los atacantes ejecutaran c\u00f3digo arbitrario a distancia. La segunda se detect\u00f3 en un servicio del sistema operativo, la cual dej\u00f3 a los atacantes escalar sus privilegios y realizar acciones no autorizadas.<\/p>\n<p>Los <em>exploits<\/em> de estas vulnerabilidades operaron conjuntamente. Primero, le entregaron sigilosamente a la v\u00edctima un <em>script<\/em> malicioso que un agujero en Internet Explorer 11 permiti\u00f3 ejecutar; y entonces un defecto en el servicio del sistema extendi\u00f3 a\u00fan m\u00e1s los privilegios del proceso malicioso. En consecuencia, los atacantes pudieron tomar el control del sistema. Su meta era comprometer las computadoras de varios empleados y penetrar la red interna de la organizaci\u00f3n.<\/p>\n<p>Nuestros expertos han nombrado a esta campa\u00f1a maliciosa Operaci\u00f3n PowerFall. Actualmente, los investigadores no han identificado ning\u00fan nexo irrefutable entre esta campa\u00f1a y actores conocidos. No obstante, a juzgar por la similitud entre ambos <em>exploits<\/em>, no han descartado la participaci\u00f3n de <a href=\"https:\/\/www.kaspersky.com\/blog\/the-dark-story-of-darkhotel\/15022\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a>.<\/p>\n<p>Cuando nuestros investigadores informaron a Microsoft de sus hallazgos, la empresa declar\u00f3 ya estar al tanto de la segunda vulnerabilidad (en el servicio del sistema) e incluso hab\u00eda elaborado un parche para ella. Pero solo hasta que nosotros les informamos sobre la primera vulnerabilidad (en IE11), ellos consideraban improbable que se viera aprovechada.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-19894\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/08\/12161512\/CVE-2020-1380_list.png\" alt=\"\" width=\"918\" height=\"100\"><\/p>\n<h2>\u00bfCu\u00e1n peligroso es CVE-2020-1380?<\/h2>\n<p>La primera vulnerabilidad est\u00e1 en la biblioteca jscript9.dll, cuya totalidad de las versiones Internet Explorer usa por defecto desde IE9. Es decir, el <em>exploit<\/em> para esta vulnerabilidad es peligroso para las versiones modernas del navegador. (\u201cModerno\u201d es quiz\u00e1s un adjetivo algo inexacto, ya que Microsoft ha dejado de desarrollar Internet Explorer despu\u00e9s del lanzamiento de Edge, con Windows 10). Pero junto con Edge, Internet Explorer todav\u00eda se encuentra instalado por defecto en el Windows m\u00e1s reciente y sigue siendo un componente importante del sistema operativo.<\/p>\n<p>Y si bien no usas IE por tu voluntad, y no es tu navegador por defecto, eso no significa que tu sistema no se pueda infectar mediante un <em>exploit<\/em> de IE; incluso algunas aplicaciones lo utilizan de vez en cuando. Por ejemplo, Microsoft Office utiliza IE para mostrar contenido en video en los documentos. Los cibercriminales tambi\u00e9n pueden aprovechar Internet Explorer\u00a0 mediante otras vulnerabilidades.<\/p>\n<p>CVE-2020-1380 pertenece a la clase <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> (UAF), una vulnerabilidad que aprovecha el uso incorrecto de la memoria din\u00e1mica. Puedes leer una minuciosa descripci\u00f3n t\u00e9cnica del <em>exploit<\/em> con los indicadores de compromiso en la publicaci\u00f3n \u201c<a href=\"https:\/\/securelist.com\/ie-and-windows-zero-day-operation-powerfall\/97976\/\" target=\"_blank\" rel=\"noopener\">Internet Explorer 11 and Windows 0-day <em>exploits<\/em> full chain used in Operation PowerFall<\/a>\u201d (en ingl\u00e9s) en el sitio web de Securelist.<\/p>\n<h2>C\u00f3mo debes protegerte<\/h2>\n<p>Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0986\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">lanz\u00f3 un parche para CVE-2020-0986<\/a> (en el <em>kernel<\/em> de Windows) el 9 de junio de 2020. La segunda vulnerabilidad <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1380\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">CVE-2020-1380, recibi\u00f3 un parche el 11 de agosto<\/a>. Si actualizas tus sistemas operativos peri\u00f3dicamente, \u00e9stos ya deber\u00edan estar protegidos contra los ataques similares a la Operaci\u00f3n PowerFall.<\/p>\n<p>Sin embargo, las vulnerabilidades de d\u00eda cero emergen todo el tiempo. Para mantener tu empresa a salvo, necesitas una soluci\u00f3n con tecnolog\u00edas anti<em>exploits<\/em>, como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a>. Uno de sus componentes, el subsistema Exploit Prevention, identifica los intentos de aprovechamiento de las vulnerabilidades de d\u00eda cero.<\/p>\n<p>Adem\u00e1s, recomendamos usar los navegadores modernos que reciben actualizaciones regulares de seguridad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestras tecnolog\u00edas evitaron un ataque. El an\u00e1lisis de expertos revel\u00f3 que dos vulnerabilidades previamente desconocidas se vieron aprovechadas. He aqu\u00ed lo que debes saber.<\/p>\n","protected":false},"author":2581,"featured_media":19892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3783,122,647],"class_list":{"0":"post-19890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-amenaza-avanzada-persistente","9":"tag-apt","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/19890\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2020-1380-vulnerability\/21674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/17137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/23004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2020-1380-vulnerability\/21195\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2020-1380-vulnerability\/23630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2020-1380-vulnerability\/22527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2020-1380-vulnerability\/28892\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2020-1380-vulnerability\/8697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/36698\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2020-1380-vulnerability\/15437\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2020-1380-vulnerability\/15897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2020-1380-vulnerability\/13846\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2020-1380-vulnerability\/24867\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cve-2020-1380-vulnerability\/11794\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2020-1380-vulnerability\/28981\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2020-1380-vulnerability\/25845\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2020-1380-vulnerability\/22717\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2020-1380-vulnerability\/27964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2020-1380-vulnerability\/27794\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19890"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19890\/revisions"}],"predecessor-version":[{"id":19895,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19890\/revisions\/19895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19892"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}