{"id":21634,"date":"2021-04-14T12:54:41","date_gmt":"2021-04-14T18:54:41","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21634"},"modified":"2021-04-14T12:54:41","modified_gmt":"2021-04-14T18:54:41","slug":"cve-2021-28310","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-28310\/21634\/","title":{"rendered":"CVE-2021-28310: Una ventana rota"},"content":{"rendered":"<p>Los investigadores de Kaspersky <a href=\"https:\/\/securelist.com\/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild\/101898\/\" target=\"_blank\" rel=\"noopener\">descubrieron<\/a> una vulnerabilidad de d\u00eda cero (CVE-2021-28310) en un componente de Microsoft Windows llamado Desktop Window Manager (DWM). Tenemos razones para creer que varios agentes de amenazas ya la han explotado. Microsoft acaba de liberar el parche, por lo que sugerimos instalarlo de inmediato. Te decimos por qu\u00e9.<\/p>\n<h2>\u00bfQu\u00e9 es Desktop Window Manager?<\/h2>\n<p>Podemos decir que la gran mayor\u00eda conoce la interfaz en ventanas de los sistemas operativos modernos:\u00a0 cada programa se abre en una ventana independiente que no necesariamente ocupa toda la pantalla. Las ventanas se pueden sobreponer, por ejemplo, y entonces una proyecta una sombra sobre las dem\u00e1s, como si f\u00edsicamente les estuviera bloqueando la luz. En Microsoft Windows, el componente responsable de renderizar caracter\u00edsticas como sombras y transparencia es Desktop Window Manager.<\/p>\n<p>Para entender por qu\u00e9 Desktop Window Manager es importante en el contexto de la ciberseguridad, considera que los programas no solo proyectan sus ventanas en la pantalla, sino que ponen la informaci\u00f3n necesaria en un b\u00fafer. Desktop Window Manager toma esa informaci\u00f3n del b\u00fafer de cada programa y crea la vista compuesta general que es visible para los usuarios. Cuando un usuario mueve una ventana sobre la otra, los programas abiertos no saben si sus ventanas deber\u00edan proyectar una sombra o si se les proyecta una sombra. Desktop Window Manager se encarga de eso, y como tal, es un servicio clave en Windows que ha existido en cada versi\u00f3n de Windows desde Vista (y ni siquiera puede ser desactivado en Windows 8 o versiones posteriores).<\/p>\n<h2>La vulnerabilidad de Desktop Window Manager<\/h2>\n<p>Nuestra tecnolog\u00eda avanzada de prevenci\u00f3n de exploits descubri\u00f3 que la vulnerabilidad es del tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">elevaci\u00f3n de privilegio<\/a>. Esto significa que un programa puede enga\u00f1ar a Desktop Window Manager para que les d\u00e9 acceso que no deber\u00edan tener. En este caso, la vulnerabilidad permiti\u00f3 que los atacantes ejecutaran c\u00f3digos arbitrarios en las m\u00e1quinas de las v\u00edctimas; esencialmente se les dio control completo de las computadoras.<\/p>\n<h2>C\u00f3mo evitar la explotaci\u00f3n de CVE-2021-28310<\/h2>\n<p>Es esencial actuar r\u00e1pidamente. Tienes que:<\/p>\n<ul>\n<li>Instalar los <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-28310\" target=\"_blank\" rel=\"noopener nofollow\">parches que Microsoft liber\u00f3 el 13 de abril<\/a>, de inmediato y en todas las computadoras vulnerables.<\/li>\n<li>Protege todo tus dispositivos con una soluci\u00f3n de seguridad s\u00f3lida como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, cuyo componente de prevenci\u00f3n de exploits avanzado bloquea los intentos de explotar CVE-2021-28310.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Es posible que una vulnerabilidad de d\u00eda cero ya haya sido explotada en Microsoft Windows<\/p>\n","protected":false},"author":2581,"featured_media":21636,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[3547,498,3913,2081,49,647,79],"class_list":{"0":"post-21634","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cve","10":"tag-dia-cero","11":"tag-dia0","12":"tag-exploits","13":"tag-microsoft","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-28310\/21634\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-28310\/22719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-28310\/18200\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-28310\/9036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-28310\/24553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-28310\/22581\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-28310\/25057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-28310\/24383\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-28310\/30513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-28310\/9524\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-28310\/39352\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-28310\/16754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-28310\/17310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-28310\/26518\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2021-28310\/30464\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-28310\/26903\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-28310\/23747\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-28310\/29092\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-28310\/28890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21634"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21634\/revisions"}],"predecessor-version":[{"id":21640,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21634\/revisions\/21640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21636"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}