El segundo martes de cada mes Microsoft lanza actualizaciones de seguridad para varios de sus productos (principalmente para Windows). Esta acción, también conocida como Martes de Parches (Patch Tuesday), le confiere a sus usuarios la eliminación o mitigación de varias vulnerabilidades de seguridad. Este martes 13 de febrero no fue la excepción, pues Microsoft lanzó un parche de seguridad en el que corrigieron más de 73 fallos con base en dos zero-day.
Las vulnerabilidades zero-day o ataques de día cero son un elemento inherente en los sistemas informáticos y, desafortunadamente, ningún programa, aplicación o software está totalmente exento de sufrirlas.
No obstante, existe una serie de estrategias de Ciberseguridad que pueden ayudar a reducir las posibilidades de que estos puntos débiles representen un riesgo real para los sistemas operativos y las bases de datos.
Por eso, en este artículo no solo abordaremos todo lo que debe saber sobre la vulnerabilidad de día cero, sino que además le mostraremos todas esas medidas y recomendaciones que le ayudarán a proteger los activos de su empresa de este tipo de ataques.
¿Qué es el zero-day en el contexto de Microsoft?
Si bien las amenazas zero-day están presentes en cualquier sistema, Microsoft es uno de los proveedores de software que mayor esfuerzo hace en combatirlas. Esta empresa, a su vez, las define como: “un error en el software para el que no se ha publicado ninguna revisión oficial o actualización de seguridad.”
Su nombre se debe a que tras su descubrimiento no hay tiempo para solventarla, pues desde que el ciberdelincuente conoce la vulnerabilidad, puede utilizarla para acceder al sistema de manera inmediata.
A diferencia de otro tipo de vulnerabilidades, en las de día cero el desarrollador no conoce de su existencia, es decir que lanza el producto al mercado sin saber que existen estos puntos débiles que el hacker puede explotar y por los que puede acceder al sistema.
Ejemplos recientes de vulnerabilidades zero-day en productos de Microsoft
Los exploits de día cero son uno de los ataques más comunes y, a su vez, de los más difíciles de evitar. A continuación, le mostramos algunos ejemplos recientes de cómo este fallo de seguridad se ha evidenciado en Microsoft.
1. CVE-2024-21351
La vulnerabilidad CVE-2024-21351 se hizo pública en la última actualización y consiste en la omisión de la función de seguridad de Windows SmartScreen. Permite que el atacante pueda inyectar código arbitrario en el componente y, con ello, conseguir la ejecución remota de código.
Para completar su propósito, el ejecutor debe obtener acceso al sistema y, desafortunadamente, puede hacerlo si consigue que el usuario abra determinado archivo a través de técnicas de ingeniería social como el phishing. Si esto sucede, podrá desembocar tanto en explotación de datos, como en fallos en el sistema.
2. CVE-2024-21412
Descubierto casi a la par del anterior y con una gravedad calificada como importante, en el fallo CVE-2024-21412 el atacante debe crear un archivo capaz de burlar determinados controles de seguridad del sistema y convencer al usuario de que acceda al enlace en el que este se encuentra. En este caso, la información confidencial e integridad del usuario estarían altamente comprometidas.
3. CVE-2023-36033
El fallo CVE-2023-36033 fue revelado en noviembre del 2023 y se trata de una vulnerabilidad que, a diferencia de las otras dos, se ejecuta de manera local. Con ella, el atacante puede obtener privilegios en el sistema que pongan en juego la confidencialidad de los datos, la integridad y disponibilidad del componente atacado.
Estrategias para reducir vulnerabilidades zero-day
Por supuesto, existen varias estrategias que, como líder de TI, puede implementar y fomentar para disminuir la posibilidad de que alguna de estas afecte sus productos de Microsoft.
- Monitoreo continuo de amenazas: La organización debe asegurarse de realizar evaluaciones constantes a su sistema. De esta manera, podrá detectar amenazas y brechas en tiempo real en las que se podrían implementar exploits zero-day.
- Concientización del personal: Más allá del equipo TI y los investigadores de seguridad, todo el personal debe estar capacitado respecto a las múltiples formas en las que se pueden evitar este tipo de incidencias. Implementar un entrenamiento de Ciberseguridad será esencial en este punto.
- Configuración de la seguridad de red: Es necesario que internamente se configure la red con contraseñas seguras, métodos de autenticación y protocolos que dificulten los accesos no autorizados.
- Elaboración de políticas de seguridad: Es fundamental elaborar políticas de seguridad informática que establezcan los parámetros de lo que se debe y no se debe hacer para garantizar la protección de datos personales.
Importancia de las actualizaciones regulares y parches de seguridad
Si bien lo anterior es de suma importancia para disminuir las vulnerabilidades zero-day, existen dos elementos que se llevan el protagonismo en esta tarea: las actualizaciones regulares y los parches de seguridad.
La implementación de los parches de seguridad emitidos por Microsoft eliminará o mitigará todas esas vulnerabilidades de sus productos que, probablemente, su empresa no haya detectado. A su vez, las actualizaciones de software incluyen todos estos parches junto con diversas correcciones que este proveedor considera necesarias para prevenir ciberataques como ransomware, ataques de puerta trasera (backdoor), malware, entre otros.
Herramientas de seguridad y protección adicionales
Para complementar las prácticas mencionadas, y maximizar la Ciberseguridad en México, España o cualquier otra parte del mundo, es necesario contar con herramientas que otorguen protección adicional, como:
- Software antivirus: Aunque los antivirus no pueden evitar una vulnerabilidad zero-day, sí pueden responder a virus insertados tras el acceso del atacante.
- Cortafuegos (firewall): Al filtrar y bloquear el tráfico no autorizado, mejora la defensa profunda y previene que un ciberdelincuente vulnere el sistema.
- Sistemas de detección de anomalías: Basándose en el comportamiento usual de la red, los programas y los dispositivos, es capaz de detectar cualquier conducta anómala y alertar a la empresa.
- Sistemas de Prevención de Intrusiones (IPS): Similar al firewall, el IPS permite identificar el tráfico no autorizado, además de examinar en profundidad los paquetes para detectar cualquier amenaza que el firewall pudo haber pasado por alto.
Reduzca las vulnerabilidades zero-day de su sistema
Para este punto es evidente que, a pesar de la amplitud de complicaciones que puede representar un ataque de zero-day, el uso de herramientas y estrategias proactivas, junto con la implementación de actualizaciones y parches, marca una gran diferencia. Pues, todos estos elementos reforzarán la seguridad de su sistema y mitigarán notablemente la posibilidad de que sus productos de Microsoft reciban una intervención de este tipo.
En ese sentido, las soluciones de Ciberseguridad de ne Digital también representan medidas de protección altamente efectivas. Nuestros servicios le permitirán obtener asesorías y productos personalizados a las necesidades de su empresa y, con ello, maximizar la protección de su información.
Si quiere saber más sobre seguridad, le invitamos a conocer qué es el SAGRILAFT.