Sin embargo, proteger su cuenta a veces puede ser mucho más difícil que simplemente decir que lo hará, ya que los atacantes ingeniosos siempre encontrarán una forma de evitar las protecciones disponibles.
ESET lanzó recientemente parches de seguridad para abordar una grave vulnerabilidad de escalada de privilegios locales que afecta a varios productos en sistemas que ejecutan Windows 10 y versiones posteriores o Windows Server 2016 y versiones posteriores.
Conocida como CVE-2021-37852 , la vulnerabilidad fue reportada por Zero Day Initiative, advirtiendo a los usuarios que podría permitir a los atacantes elevar los privilegios a la cuenta NT AUTHORITY\SYSTEM.
Tenga en cuenta que este es, con mucho, el nivel más alto de privilegios en un sistema Windows, y los piratas informáticos lo logran a través de la interfaz de análisis de Windows Antimalware.
Los expertos en seguridad advierten sobre los riesgos cibernéticos que se avecinan
En caso de que aún no lo supiera, AMSI se presentó por primera vez en Windows 10 Technical Preview. Esto permite que las aplicaciones y los servicios soliciten escaneos del búfer de memoria de cualquier producto antivirus principal instalado en el sistema.
Según los expertos en seguridad de ESET , esto solo se puede lograr después de que los atacantes obtengan los derechos SeImpersonatePrivilege .
Como mencionamos anteriormente, estos privilegios se asignan a los usuarios en el grupo de administradores locales y la cuenta de servicio del dispositivo local para hacerse pasar por el cliente después de la autenticación, lo que debería limitar el impacto de esta vulnerabilidad.
Por otro lado, Zero Day Initiative afirmó que los ciberdelincuentes solo necesitan poder ejecutar código de privilegios bajos en el sistema de destino, lo cual está en línea con la calificación de gravedad CVSS de ESET.
Esto significa automáticamente que este desagradable y peligroso error puede ser aprovechado por atacantes con pocos privilegios.
Los expertos en seguridad también han publicado una lista de productos afectados por esta vulnerabilidad:
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security y ESET Smart Security Premium desde la versión 10.0.337.1 hasta la 15.0.18.0
- ESET Endpoint Antivirus para Windows y ESET Endpoint Security para Windows desde la versión 6.6.2046.0 a la 9.0.2032.4
- ESET Server Security para Microsoft Windows Server 8.0.12003.0 y 8.0.12003.1, ESET File Security para Microsoft Windows Server desde la versión 7.0.12014.0 hasta la 7.3.12006.0
- ESET Server Security para Microsoft Azure desde la versión 7.0.12016.1002 hasta la 7.2.12004.1000
- ESET Security para Microsoft SharePoint Server 7.0.15008.0 a 8.0.15004.0
- ESET Mail Security para IBM Domino desde la versión 7.0.14008.0 a la 8.0.14004.0
- ESET Mail Security para Microsoft Exchange Server 7.0.10019 a 8.0.10016.0
También es muy importante tener en cuenta que se recomienda a los usuarios de ESET Server Security para Microsoft Azure que actualicen de inmediato a la última versión disponible de ESET Server Security para Microsoft Windows Server.
El lado bueno aquí es que ESET en realidad no ha encontrado ninguna evidencia de exploits dirigidos a productos afectados por este error de seguridad en la naturaleza.
Sin embargo, esto no significa que debamos ignorar los pasos necesarios para volver a estar seguros. ¿Alguna vez has sido víctima de un ataque tan sofisticado?
Comparta su experiencia con nosotros en la sección de comentarios a continuación.
Deja una respuesta