Una nueva advertencia de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha puesto el foco en una vulnerabilidad grave en el kernel de Windows. Identificada como CVE-2024-35250, esta falla de seguridad se debe a una debilidad de referencia de puntero no confiable que permite a atacantes locales obtener privilegios de SYSTEM con ataques de baja complejidad y sin requerir interacción del usuario.
Según el equipo de
investigación DEVCORE, responsable de descubrir y reportar esta falla a
Microsoft, el componente afectado es el Microsoft Kernel Streaming Service
(MSKSSRV.SYS). Los investigadores lograron explotar esta vulnerabilidad para
comprometer un sistema Windows 11 completamente actualizado durante el concurso
de hacking Pwn2Own Vancouver 2024, el primer día del evento.
Microsoft corrigió esta falla
en junio de 2024 como parte de su actualización de seguridad
mensual. Sin embargo, cuatro meses después, se publicó en GitHub un código de
prueba de concepto que demuestra cómo aprovechar la vulnerabilidad.
La compañía explicó que, si un atacante explota esta falla con éxito, podría obtener privilegios de SYSTEM, lo que permitiría un control completo sobre el dispositivo comprometido. A pesar de que Microsoft aún no ha actualizado su aviso de seguridad para confirmar que esta vulnerabilidad está siendo explotada activamente, el riesgo para los usuarios sigue siendo significativo.
La CISA ha añadido esta
vulnerabilidad al catálogo de vulnerabilidades explotadas activamente conocido
como KEV (Known Exploited Vulnerabilities), junto con otra falla crítica en
Adobe ColdFusion (CVE-2024-20767). Ambas han sido etiquetadas como vulnerabilidades
bajo explotación activa.
De acuerdo con la directiva
operativa vinculante BOD 22-01, las agencias federales deben corregir estas
fallas antes del 6 de enero, cumpliendo con el plazo de tres semanas
establecido.
Además, CISA ha instado a
organizaciones privadas a priorizar la mitigación de estas vulnerabilidades, ya
que representan un riesgo significativo. "Estas vulnerabilidades suelen
ser vectores de ataque para actores cibernéticos malintencionados y plantean
graves riesgos a nivel federal y privado", advirtió la agencia.
Implicaciones para los usuarios
El descubrimiento y la
explotación de esta falla resaltan la importancia de mantener los sistemas
actualizados y protegidos. Aunque esta vulnerabilidad afecta específicamente a
usuarios locales con cierto nivel de acceso al sistema, su impacto potencial es
considerable, especialmente en entornos corporativos y gubernamentales.
Por el momento, Microsoft no
ha emitido declaraciones adicionales sobre la explotación activa de
CVE-2024-35250. Sin embargo, se recomienda a los administradores de sistemas
verificar que las actualizaciones de seguridad más recientes estén instaladas y
aplicar las medidas de mitigación necesarias.
¡Alerta! Descubren un día cero que afecta desde Windows 7 hasta Windows 11