Microsoft corrigió en el último mes dos vulnerabilidades, desconocidas hasta el momento- en su sistema operativo Windows 10 y en el navegador Internet Explorer 11 que habían sido utilizadas en dos intentos de ciberataques.
A finales de marzo de 2020 estas fallas se utilizaron para realizar un ataque dirigido a una empresa surcoreana.
Al analizarlo, se descubrió que este ataque utilizaba una cadena completa desconocida hasta entonces que consistía en dos "exploits" de día cero: uno de ejecución de código en remoto para Internet Explorer 11 y otro de elevación de privilegios (EoP) para Windows. Este último tenía como objetivo las últimas versiones de Windows 10.
Una vulnerabilidad de día cero es un tipo de error de software previamente desconocido. Una vez descubierto, permite llevar a cabo actividades maliciosas de forma discreta, sin que el usuario lo note, causando daños graves e inesperados.
El primer "exploit" para Internet Explorer es un "Use-After-Free", un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. Este fallo de seguridad fue denominado como CVE-2020-1380. Sin embargo, como Internet Explorer funciona en un entorno aislado, los atacantes necesitaban más privilegios en la máquina infectada. Esa es la razón por la que requerían del segundo "exploit", encontrado en Windows 10.
Este ataque utilizaba una vulnerabilidad en el servicio de impresión, y permitió a los atacantes ejecutar código arbitrario en la máquina de la víctima. El 9 de junio se publicó un parche para la vulnerabilidad de elevación del privilegio de Windows 10, mientras que esta semana se difundió un parche para la vulnerabilidad de ejecución de código remoto de Internet Explorer 11.
Créditos: TN