Microsoft corrige un bug Zero-Day usado por hackers rusos

En la ronda de actualizaciones acumulativas lanzadas ayer, Microsoft corrigió entre varias vulnerabilidades, un bug zero-day que era usado por hackers rusos. Dicha vulnerabilidad afectaba a Windows 7 y Server 2008 R2.

bug Zero-Day

De acuerdo con el boletín de seguridad CVE-2019-113, La vulnerabilidad de tipo zero day afectaba al componente Win32k el cuál mediante permitía a hackers manipular objetos en memoria tras aplicar unas elevación de privilegios.

«Una vulnerabilidad de elevación de privilegios existía en el componente Win32k de Windows el cuál fallaba al manipular objetos en memoria. Un atacante que lograse explotar de manera exitosa este fallo, podría correr código arbitrario en modo kernel. Una vez que el atacante corriese dicho código, podría entonces instalar programas, ver, cambiar, o borrar datos; o crear una nueva cuenta con todos los privilegios de administrador.

Para explotar esta vulnerabilidad, un atacante debería primero iniciar sesión en el sistema. Luego podría ejecutar una aplicación arbitraria diseñada específicamente para explotar dicho fallo y tomar control del sistema.

Esta actualización corrige esta vulnerabilidad, reparando el componente Win32k en cuanto a manipular los objetos de memoria.» indicó la compañía.

El arreglo para este bug de tipo Zero-Day está incluido en la más reciente actualización acumulativa KB4507449 de Windows 7 y KB4507452 de Windows Server 2008.

Sin embargo, el asunto no queda allí pues según el sitio ZDNet indicó que dicho bug de tipo Zero-Day era usado como parte de una cadena de ataques dirigidos por hackers rusos formados por el mismo estado ruso.

Por su parte, la gente de Eset (quienes se atribuyen el haber descubierto dicha vulnerabilidad), ha indicado que este bug de tipo Zero-Day estaba siendo explotado por el grupo ruso Sednit (también conocido como Sofacy, Fancy Bear, y APT28). Esta deducción se produjo después de evaluar y observar que los ataques eran realizado usando técnicas habituales de dicho grupo ruso de ciberseguridad.

La recomendación para los usuarios que aún estén usando Windows 7 o Server 2008 R2, es actualizar cuanto antes sus sistemas con los recientes parches publicados por Microsoft el día de ayer. Dichas actualizaciones están disponibles en el cliente Windows Update.