Semana de seguridad 03: Ataque a Windows y Android en detalle

El equipo de Google Project Zero ha publicado un estudio detallado del ataque utilizando vulnerabilidades de día cero en Google Chrome y Windows. La principal tarea de este departamento de Google es encontrar nuevas vulnerabilidades, por lo que este estudio les resultó poco convencional, pero no menos útil. Cuando aparece un mensaje sobre el cierre de una vulnerabilidad particular en el software, siempre desea comprender qué amenaza representan estos errores, si son explotados por ciberdelincuentes o nunca serán utilizados por nadie. La publicación del Proyecto Cero, aunque con medio año de retraso, muestra cómo ocurre la explotación en la práctica.





Además de Windows y el navegador Chrome, el grupo investigado intentó atacar a los teléfonos inteligentes Android. Sin embargo, allí se utilizaron vulnerabilidades conocidas públicamente (pero no necesariamente cerradas en un dispositivo específico). Además del principio de funcionamiento de los exploits en sí, esta parte del artículo analiza las acciones después de piratear un dispositivo móvil: obtener acceso completo, intentos de ocultar la funcionalidad a los investigadores, comunicación con el servidor C&C y salida de datos.



La publicación se divide en seis partes, donde se consideran secuencialmente la vulnerabilidad clave en Google Chrome (en el compilador de JavaScript), exploits para este navegador, exploits para Android y explotación de vulnerabilidades en Windows. Todas las vulnerabilidades en el sistema operativo se cerraron en abril del año pasado, se lanzó un parche para Chrome en febrero. Google no revela detalles de la campaña maliciosa. Solo sabemos que los investigadores lograron encontrar dos servidores con un conjunto de exploits para PC y teléfonos móviles (separados entre sí), a los que atrajeron a los usuarios. Debería comenzar a leer la publicación de los investigadores del Proyecto Cero desde aquí , también hay enlaces a otras partes.



Que mas paso



El martes 12 de enero, Microsoft lanzó el primer conjunto de parches de este año. Se corrigieron 10 vulnerabilidades críticas, incluido un problema importante en el motor de protección contra malware de Microsoft.



Además del bloqueo final del complemento Adobe Flash, Adobe ha cerrado una serie de nuevas vulnerabilidades en sus productos, incluido un error grave en Photoshop.



Los expertos de Kaspersky Lab han descubierto similitudes entre el código malicioso utilizado en el ataque Sunburst y la puerta trasera de Kazuar, conocida desde 2017.



A partir del 9 de febrero, Microsoft forzará el bloqueoconexiones no seguras a controladores de dominio para evitar ataques de Zerologon. Escribimos sobre esta vulnerabilidad en detalle en agosto . Luego hubo que posponer la solución radical del problema para que los administradores tuvieran tiempo de prepararse.



Se ha encontrado una vulnerabilidad crítica en el complemento Orbit Fox WordPress . El complemento multifuncional le permite generar formularios de registro, errores en los que se pueden utilizar para obtener un control total sobre el sitio.



All Articles