Revelan vulnerabilidad crítica en el kernel de Windows que permite acceso completo al sistema

Una nueva advertencia de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha puesto el foco en una vulnerabilidad grave en el kernel de Windows. Identificada como CVE-2024-35250, esta falla de seguridad se debe a una debilidad de referencia de puntero no confiable que permite a atacantes locales obtener privilegios de SYSTEM con ataques de baja complejidad y sin requerir interacción del usuario.

Según el equipo de investigación DEVCORE, responsable de descubrir y reportar esta falla a Microsoft, el componente afectado es el Microsoft Kernel Streaming Service (MSKSSRV.SYS). Los investigadores lograron explotar esta vulnerabilidad para comprometer un sistema Windows 11 completamente actualizado durante el concurso de hacking Pwn2Own Vancouver 2024, el primer día del evento.

vulnerabilidad critica en windows CVE-2024-35250

Microsoft corrigió esta falla en junio de 2024 como parte de su actualización de seguridad mensual. Sin embargo, cuatro meses después, se publicó en GitHub un código de prueba de concepto que demuestra cómo aprovechar la vulnerabilidad.

La compañía explicó que, si un atacante explota esta falla con éxito, podría obtener privilegios de SYSTEM, lo que permitiría un control completo sobre el dispositivo comprometido. A pesar de que Microsoft aún no ha actualizado su aviso de seguridad para confirmar que esta vulnerabilidad está siendo explotada activamente, el riesgo para los usuarios sigue siendo significativo.

La CISA ha añadido esta vulnerabilidad al catálogo de vulnerabilidades explotadas activamente conocido como KEV (Known Exploited Vulnerabilities), junto con otra falla crítica en Adobe ColdFusion (CVE-2024-20767). Ambas han sido etiquetadas como vulnerabilidades bajo explotación activa.

De acuerdo con la directiva operativa vinculante BOD 22-01, las agencias federales deben corregir estas fallas antes del 6 de enero, cumpliendo con el plazo de tres semanas establecido.

Además, CISA ha instado a organizaciones privadas a priorizar la mitigación de estas vulnerabilidades, ya que representan un riesgo significativo. "Estas vulnerabilidades suelen ser vectores de ataque para actores cibernéticos malintencionados y plantean graves riesgos a nivel federal y privado", advirtió la agencia.

Implicaciones para los usuarios

El descubrimiento y la explotación de esta falla resaltan la importancia de mantener los sistemas actualizados y protegidos. Aunque esta vulnerabilidad afecta específicamente a usuarios locales con cierto nivel de acceso al sistema, su impacto potencial es considerable, especialmente en entornos corporativos y gubernamentales.

Por el momento, Microsoft no ha emitido declaraciones adicionales sobre la explotación activa de CVE-2024-35250. Sin embargo, se recomienda a los administradores de sistemas verificar que las actualizaciones de seguridad más recientes estén instaladas y aplicar las medidas de mitigación necesarias.

¡Alerta! Descubren un día cero que afecta desde Windows 7 hasta Windows 11

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo