Microsoft ha parcheado en el último mes dos vulnerabilidades de día cero -es decir, desconocidas hasta el momento- en su sistema operativo Windows 10 y en el navegador Internet Explorer 11 que habían sido utilizadas en dos ‘exploits’.
A finales de la primavera de 2020, estos ‘exploits’ se utilizaron para realizar un ataque dirigido a una empresa surcoreana impedido por la compañía de ciberseguridad Kaspersky, como informa la empresa en un comunicado.
Al analizarlo, se descubrió que este ataque utilizaba una cadena completa desconocida hasta entonces que consistía en dos ‘exploits’ de día cero: uno de ejecución de código en remoto para Internet Explorer 11 y otro de elevación de privilegios (EoP) para Windows. Este último tenía como objetivo las últimas versiones de Windows 10.
Una vulnerabilidad de día cero es un tipo de error de ‘software’ previamente desconocido. Una vez descubierto, permite llevar a cabo actividades maliciosas de forma discreta, causando daños graves e inesperados.
El primer ‘exploit’ para Internet Explorer es un ‘Use-After-Free’, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. Este fallo de seguridad fue denominado como CVE-2020-1380.
Sin embargo, como Internet Explorer funciona en un entorno aislado, por lo que los atacantes necesitaban más privilegios en la máquina infectada. Esa es la razón por la que requerían del segundo ‘exploit’, encontrado en Windows 10.
Este ataque utilizaba una vulnerabilidad en el servicio de impresión, y permitió a los atacantes ejecutar código arbitrario en la máquina de la víctima. Este ‘exploit’ de elevación de privilegios (EoP) se referenció como CVE-2020-0986.
El 9 de junio se publicó un parche para la vulnerabilidad de elevación del privilegio de Windows 10 (CVE-2020-0986), mientras que este martes se difundió un parche para la vulnerabilidad de ejecución de código remoto de Internet Explorer 11 (CVE-2020-1380).