Un reciente descubrimiento revela que los sistemas Windows completamente actualizados pueden ser degradados y con ello, reintroduciendo vulnerabilidades antiguas
Conoce los riesgos y como protegerte:
Investigadores de SafeBreach encontraron dos zero-days (CVE-2024-38202 y CVE-2024-21302).
Permiten a los atacantes degradar componentes críticos de Windows, haciendo que las máquinas parezcan actualizadas mientras son vulnerables.
—
Los ataques de degradación fuerzan a los dispositivos a usar versiones anteriores del software y con ello reintroduciendo fallos de seguridad ya corregidos Incluso herramientas de recuperación y escaneo no detectan estos cambios, haciendo que el ataque sea invisible.
—
Estas vulnerabilidades afectan componentes clave como DLLs, el Kernel de NT, Credential Guard y el hipervisor de Hyper-V esto expone a los sistemas a miles de vulnerabilidades pasadas, haciendo que «totalmente parcheado» pierda su significado.
—
Alon Leviev demostró cómo desactivar la seguridad basada en virtualización (VBS) y sus características, incluyendo UEFI locks, sin acceso físico esto es una amenaza crítica para cualquier sistema Windows.
—
Microsoft aún no ha lanzado un parche definitivo, pero está trabajando en mitigaciones para proteger contra estos riesgos.
Mientras tanto, ha publicado recomendaciones para reducir el riesgo de explotación.Más info:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302
Comments are closed