Nueva advertencia crítica de Microsoft Windows mientras se producen 3 ataques de día cero
Actualización, 16 de enero de 2025: Esta historia, publicada originalmente el 15 de enero, ahora incluye una declaración de Microsoft sobre los exploits de día cero de Windows.
Como si los usuarios de Windows no tuvieran suficiente de qué preocuparse cuando se trata de problemas de seguridad, desde el próximo fin del soporte de seguridad para Windows 10 hasta un aumento en los ciberataques rusos, ahora Microsoft ha confirmado que se están utilizando tres nuevos exploits de día cero en los ciberataques en curso. Esto es lo que necesitas saber.
Todos los usuarios de Windows alertados de tres ataques de día cero que ya están en marcha
Microsoft ha publicado el último resumen de parches de seguridad de Patch Tuesday, y este mes, es una maravilla: 159 vulnerabilidades, 12 de las cuales son críticas e incluyen no menos de ocho días cero; tres de los cuales ya se sabe que están bajo explotación activa según Microsoft. "Este es definitivamente uno de esos meses en los que los administradores necesitan dar un paso atrás, respirar profundamente y determinar su plan de ataque", dijo Tyler Reguly, director asociado de investigación y desarrollo de seguridad en Fortra.
Aunque, como suele ser el caso cuando se trata de vulnerabilidades de día cero explotadas activamente, hay muy poca información técnica disponible sobre estos exploits. Las tres vulnerabilidades se clasifican como CVE-2025-21335, CVE-2025-21333 y CVE-2025-21334, afectando a Hyper-V, que, como dijo Kev Breen, director senior de investigación de amenazas de Immersive Labs, "está fuertemente integrado en los sistemas operativos modernos Windows 11 y se utiliza para una variedad de tareas de seguridad, incluida la protección de dispositivos y la protección de credenciales". Estos se enumeran como problemas de elevación de privilegios, "lo que significa que si un atacante ya ha obtenido acceso a un host a través de algo como un ataque de phishing, podría usar estas vulnerabilidades para obtener permisos de nivel de SISTEMA en el dispositivo infectado". Dado que este tipo de técnicas se observan a menudo en el uso de estos tipos de software por parte de los estados-nación y los operadores de ransomware, Breen advirtió que deberían estar en la parte superior de la lista de parches este mes.
Chris Goettl, vicepresidente de gestión de productos de seguridad de Ivanti, dijo que las vulnerabilidades afectan a las versiones 10, 11 y Server 2025 de Microsoft Windows y que "la priorización basada en el riesgo justifica tratar estas vulnerabilidades como críticas".
Los impactos potenciales de Windows Zero-Day Trio
Mike Walters, presidente y cofundador de Action1, advirtió sobre el impacto potencial de estos exploits de día cero para los usuarios de Windows, explicando que las organizaciones que dependen de Hyper-V, incluidos los centros de datos, los proveedores de nube, los entornos de TI empresariales y las plataformas de desarrollo, están en riesgo. Estos impactos potenciales incluyen, dijo Walters:
- Acceso y manipulación de máquinas virtuales en el host.
- Robar datos confidenciales o credenciales.
- Moverse lateralmente dentro de la red para apuntar a otros sistemas.
- Interrupción de servicios críticos mediante la modificación de configuraciones o la implementación de código malicioso.
Todo esto significa que los usuarios de Windows deberían tratar el Patch Tuesday de este mes tan seriamente como cualquier otro, si no más, dada la naturaleza de estos exploits de día cero. Dada la explotación en curso, Walters recomendó que la aplicación de la actualización de seguridad disponible debería ser una prioridad. Las organizaciones también deben fortalecer su postura de seguridad, concluyó Walters, "restringir el acceso local, hacer cumplir una autenticación fuerte y segmentar los sistemas críticos", afirmó.
Fuente: Forbes
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios