Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Explotación de vulnerabilidad en Microsoft

Vulnerabilidad presente en MMC (Microsoft Management Console), al crear archivos maliciosos de administración que parecen legítimos, los atacantes pueden eludir las medidas de seguridad tradicionales y convertirlo en un punto de explotación riesgosa para la organización.

¿Cuál es la amenaza?

La nueva técnica, cuyo nombre en código es GromResource, explota vulnerabilidades en MMX donde, al utilizar archivos MSC creados con fines malintencionados, los atacantes pueden explotar una falla de secuencias de comandos entre sitios (XSS) sin parches en biblioteca apds.dll y permite la ejecución de código JavaScript arbitrario cuando el archivo se abre en MMC. Los atacantes pueden utilizar este método para distribuir varios tipos de Malware a través de canales como archivos adjuntos de correo electrónico, descargas de software o sitios web comprometidos.

¿Por qué es digno de mención?

Esta vulnerabilidad es particularmente preocupante porque socava la seguridad de Microsoft Management Console (MMC) al aprovechar una falla de secuencias de comandos entre sitios (XXS) sin parchear. Existe un impacto potencial en sectores críticos como el gobierno, la atención medica y las finanzas. Al explotar esta falla, los atacantes pueden evadir las defensas de seguridad tradicionales, aumentando el riesgo de infección en una amplia gama de sistemas. Específicamente, puede omitir las advertencias de ActiveX y combinarse con herramientas como DotNetToJScript para lograr la ejecución de código arbitrario.

¿Cuál es el riesgo?

Las organizaciones afectadas por esta vulnerabilidad enfrentan riesgos importantes, incluido el potencial de infecciones generalizadas de Malware, filtraciones de datos e interrupciones operativas. Dado que el ataque puede ejecutarse a través de archivos MSC maliciosos que aparecen legítimos, existe un alto riesgo de que el ataque tenga éxito incluso en entornos con medidas de seguridad solidas. La explotación de esta vulnerabilidad puede conducir al robo de información confidencial, incluida propiedad intelectual, datos financieros e información de identificación (PII), lo que resulta en graves daños financieros y de reputación. Además, los sistemas comprometidos pueden usarse como puntos de entrada para futuros ataques, lo que permite a los actores de amenazas escalar privilegios, moverse dentro de la red y desplegar cargas útiles maliciosas adicionales.

Recomendaciones

  • Asegúrese de que todos los sistemas estén actualizados con los últimos parches de seguridad oficiales de Microsoft, esto incluye cualquier solución enfocada en la (MMC) y bibliotecas relacionadas.
  • Contar con una solución como XDR permite obtener una protección avanzada del correo electrónico y un monitoreo proactivo a las 24 horas del día los 7 días de la semana los 365 días del año para detectar y bloquear archivos adjuntos y enlaces potencialmente maliciosos. Esto reduce la probabilidad de caer en phishing y Malware.
  • Eduque a los empleados sobre los riesgos de descargar y ejecutar archivos de fuentes no confiables y la importancia de cumplir con las mejores prácticas de ciberseguridad.
  • Limite los privilegios de usuario y el acceso a sistemas y datos confidenciales para minimizar el impacto potencial de una cuenta o dispositivo comprometido.
  • Configure sistemas solidos de red y detección de intrusos para identificar y responder a actividades inusuales que puedan indicar una infracción o un intento de ataque.

Enlace de nuestro blog donde puede encontrar mas información de XDR nuestro producto estrella:

Mas de 2000 alertas de vulnerabilidad de Ransomware hasta el momento: – PC-Com Mayorista de Ciberseguridad (shopifypreview.com)

Acércate a nosotros para brindarte más información de nuestro programa de canales:

  

JR

 

Regresar al blog