El segundo martes de cada mes Microsoft lanza actualizaciones de seguridad para varios de sus productos (principalmente para Windows). Esta acción, también conocida como Martes de Parches (Patch Tuesday), le confiere a sus usuarios la eliminación o mitigación de varias vulnerabilidades de seguridad. Este martes 13 de febrero no fue la excepción, pues Microsoft lanzó un parche de seguridad en el que corrigieron más de 73 fallos con base en dos zero-day.
Las vulnerabilidades zero-day o ataques de día cero son un elemento inherente en los sistemas informáticos y, desafortunadamente, ningún programa, aplicación o software está totalmente exento de sufrirlas.
No obstante, existe una serie de estrategias de Ciberseguridad que pueden ayudar a reducir las posibilidades de que estos puntos débiles representen un riesgo real para los sistemas operativos y las bases de datos.
Por eso, en este artículo no solo abordaremos todo lo que debe saber sobre la vulnerabilidad de día cero, sino que además le mostraremos todas esas medidas y recomendaciones que le ayudarán a proteger los activos de su empresa de este tipo de ataques.
Si bien las amenazas zero-day están presentes en cualquier sistema, Microsoft es uno de los proveedores de software que mayor esfuerzo hace en combatirlas. Esta empresa, a su vez, las define como: “un error en el software para el que no se ha publicado ninguna revisión oficial o actualización de seguridad.”
Su nombre se debe a que tras su descubrimiento no hay tiempo para solventarla, pues desde que el ciberdelincuente conoce la vulnerabilidad, puede utilizarla para acceder al sistema de manera inmediata.
A diferencia de otro tipo de vulnerabilidades, en las de día cero el desarrollador no conoce de su existencia, es decir que lanza el producto al mercado sin saber que existen estos puntos débiles que el hacker puede explotar y por los que puede acceder al sistema.
Los exploits de día cero son uno de los ataques más comunes y, a su vez, de los más difíciles de evitar. A continuación, le mostramos algunos ejemplos recientes de cómo este fallo de seguridad se ha evidenciado en Microsoft.
La vulnerabilidad CVE-2024-21351 se hizo pública en la última actualización y consiste en la omisión de la función de seguridad de Windows SmartScreen. Permite que el atacante pueda inyectar código arbitrario en el componente y, con ello, conseguir la ejecución remota de código.
Para completar su propósito, el ejecutor debe obtener acceso al sistema y, desafortunadamente, puede hacerlo si consigue que el usuario abra determinado archivo a través de técnicas de ingeniería social como el phishing. Si esto sucede, podrá desembocar tanto en explotación de datos, como en fallos en el sistema.
Descubierto casi a la par del anterior y con una gravedad calificada como importante, en el fallo CVE-2024-21412 el atacante debe crear un archivo capaz de burlar determinados controles de seguridad del sistema y convencer al usuario de que acceda al enlace en el que este se encuentra. En este caso, la información confidencial e integridad del usuario estarían altamente comprometidas.
El fallo CVE-2023-36033 fue revelado en noviembre del 2023 y se trata de una vulnerabilidad que, a diferencia de las otras dos, se ejecuta de manera local. Con ella, el atacante puede obtener privilegios en el sistema que pongan en juego la confidencialidad de los datos, la integridad y disponibilidad del componente atacado.
Por supuesto, existen varias estrategias que, como líder de TI, puede implementar y fomentar para disminuir la posibilidad de que alguna de estas afecte sus productos de Microsoft.
Si bien lo anterior es de suma importancia para disminuir las vulnerabilidades zero-day, existen dos elementos que se llevan el protagonismo en esta tarea: las actualizaciones regulares y los parches de seguridad.
La implementación de los parches de seguridad emitidos por Microsoft eliminará o mitigará todas esas vulnerabilidades de sus productos que, probablemente, su empresa no haya detectado. A su vez, las actualizaciones de software incluyen todos estos parches junto con diversas correcciones que este proveedor considera necesarias para prevenir ciberataques como ransomware, ataques de puerta trasera (backdoor), malware, entre otros.
Para complementar las prácticas mencionadas, y maximizar la Ciberseguridad en México, España o cualquier otra parte del mundo, es necesario contar con herramientas que otorguen protección adicional, como:
Para este punto es evidente que, a pesar de la amplitud de complicaciones que puede representar un ataque de zero-day, el uso de herramientas y estrategias proactivas, junto con la implementación de actualizaciones y parches, marca una gran diferencia. Pues, todos estos elementos reforzarán la seguridad de su sistema y mitigarán notablemente la posibilidad de que sus productos de Microsoft reciban una intervención de este tipo.
En ese sentido, las soluciones de Ciberseguridad de ne Digital también representan medidas de protección altamente efectivas. Nuestros servicios le permitirán obtener asesorías y productos personalizados a las necesidades de su empresa y, con ello, maximizar la protección de su información.
Si quiere saber más sobre seguridad, le invitamos a conocer qué es el SAGRILAFT.