Microsoft ignora las vulnerabilidades en Windows que un investigador descubrió; ahora ya están siendo explotadas por hackers
El código de vulnerabilidad de Windows llegó a la red: los hackers ya lo están usando
Recientemente, un investigador de seguridad conocido bajo el alias Chaotic Eclipse publicó en GitHub el código fuente para explotar una vulnerabilidad no corregida en el sistema operativo Windows. Lo hizo después de que Microsoft no respondiera a su informe sobre el problema.
¿Qué descubrieron los especialistas de Huntress?
Según TechCrunch, el equipo de Huntress registró el uso activo de tres vulnerabilidades:
| Vulnerabilidad | Nombre | Área de impacto |
|---|---|---|
| BlueHammer | Ataques a Windows Defender | UnDefend – Permite obtener privilegios de administrador |
| RedSun | Similarmente aumenta privilegios |
Las tres brechas permiten a los atacantes elevar sus privilegios al nivel de administrador y controlar las computadoras afectadas.
¿Cómo apareció el código?
Chaotic Eclipse publicó un script ejecutable en GitHub, declarando:
> “No estaba haciendo trampa con Microsoft, y lo hago de nuevo… Muchas gracias al equipo de MSRC por hacer esto posible.”
Se refería al Centro de Respuesta a Ataques Cibernéticos de Microsoft (MSRC), que investiga informes de vulnerabilidades.
Parchees de Microsoft
Hasta la fecha, Microsoft ha lanzado una actualización solo para BlueHammer – el parche apareció esta semana. Las vulnerabilidades UnDefend y RedSun siguen sin parchear, lo que continúa poniendo en riesgo la seguridad de los sistemas de los usuarios.
¿Quién está detrás de los ataques?
Todavía no se sabe quién utiliza el código publicado ni qué organizaciones han sido víctimas. Los nombres de los hackers y sus objetivos no se han revelado.
Reacción del sector
- John Hammond (investigador de Huntress) destacó: “La disponibilidad de herramientas listas para atacar convierte la defensa en una carrera agotadora con los delincuentes”.
- Ben Hope (representante de Microsoft) respondió que la compañía apoya el divulgación coordinada de vulnerabilidades y se esfuerza por resolver problemas antes de su divulgación pública.
En resumen, aunque parte de la vulnerabilidad ya está corregida, las otras dos siguen abiertas y los hackers ya están usando el código publicado. Los usuarios deben estar atentos a las actualizaciones de Microsoft y aplicar los parches oportunamente.
Comentarios (0)
Comparte tu opinión — por favor, sé amable y mantente en el tema.
Inicia sesión para comentar