Una vulnerabilidad de día cero es básicamente un error de software desconocido. Una vez identificados y descubiertos, permiten a los atacantes realizar actividades maliciosas en la sombra, con consecuencias inesperadas y destructivas.
Mientras analizaban el exploit CVE-2021-1732, los expertos de Kaspersky encontraron otro exploit de día cero de este tipo y lo comunicaron a Microsoft en febrero. Tras confirmar que se trataba efectivamente de un día cero, recibió la denominación CVE-2021-28310.
Según los investigadores, este exploit se usa “in-the-wild”, potencialmente por varios actores de amenaza. Se trata de un exploit de escalada de privilegios (EoP), encontrado en Desktop Window Manager, que permite a los atacantes ejecutar código arbitrario en el ordenador de la víctima.
Es probable que el exploit se utilice junto con otros exploits del navegador para escapar del sandbox u obtener privilegios del sistema para un mayor acceso.
La investigación inicial de Kaspersky no ha revelado la cadena de infección completa, por lo que aún no se sabe si el exploit se utiliza con otro día cero o se combina con vulnerabilidades conocidas y parcheadas.
"El exploit fue identificado inicialmente por nuestra avanzada tecnología de prevención de exploits y los registros de detección correspondientes. De hecho, en los últimos años hemos incorporado a nuestros productos una multitud de tecnologías de protección contra exploits que han detectado varios días cero, demostrando su eficacia una y otra vez. Seguiremos mejorando la protección para nuestros usuarios mediante la mejora de nuestras tecnologías y la colaboración con terceros proveedores para parchear las vulnerabilidades, haciendo que Internet sea más segura para todos", comenta Boris Larin, experto en seguridad de Kaspersky.
Los clientes del servicio de informes de inteligencia de Kaspersky pueden obtener más información sobre BITTER APT y los IOC a través del mail intelreports@kaspersky.com.
El 13 de abril de 2021 se publicó un parche para la vulnerabilidad de elevación de privilegios CVE-2021-28310.
Los productos de Kaspersky detectan este exploit con los siguientes veredictos:
Para mantenerse a salvo de esta amenaza, Kaspersky recomienda tomar las siguientes medidas de seguridad:
Para más detalles sobre los nuevos exploits, consulte el informe completo en Securelist.
Para conocer más sobre las tecnologías que detectaron este y otros zero-days en Microsoft Windows, puede acceder a este webinar de Kaspersky disponible bajo demanda.