Microsoft alerta sobre l’explotació de vulnerabilitats crítiques recents de Windows

El gegant informàtic ha apedaçat el sistema operatiu i insta els seus usuaris a actualitzar-lo per evitar riscos de ciberseguretat

El Centre d’Intel·ligència d’Amenaces i el Centre de Resposta de Seguretat de Microsoft han fet pública la descoberta d’un programari espia que treu partit de dues vulnerabilitats de dia zero de Windows. Les dues bretxes de seguretat detectades són vulnerabilitats en l’elevació de privilegis del nucli de Windows (concretament, CVE-2021-31979CVE-2021-33771).

Un dia zero (també conegut com a dia 0) és una vulnerabilitat de programari informàtic que no ha estat identificada encara pels primers interessats en la seva mitigació, que són tant els usuaris com els fabricants dels productes informàtics vulnerables. Fins que la vulnerabilitat no és mitigada, els cibercriminals poden explotar-la per afectar negativament programes, dades, dispositius perifèrics o una xarxa.

Aquestes dues vulnerabilitats se sumen a dues explotacions de dia zero més que han fet que Microsoft hagi hagut d’actualitzar el seu sistema operatiu recentment. D’una banda, la vulnerabilitat d’execució de codi remot al servei d’impressió Windows Print Spooler quan realitza incorrectament operacions amb privilegis de sistema. De l’altra, una vulnerabilitat crítica en els servidors de Serv-U de Solarwinds, que poden permetre a un atacant l’execució remota de codi i, posteriorment, la instal·lació de programes, la visualització, el canvi o la supressió de dades o l’execució d’aplicacions al sistema afectat.

El programari espia sobre el qual ha alertat Microsoft prové d’un actor ofensiu del sector privat. És a dir que es tracta de programari maliciós desenvolupat per empreses dedicades a la fabricació i venda d’armes cibernètiques en paquets de pirateria com a servei. Els clients d’aquestes empreses solen ser agències governamentals de tot el món, que en fan ús per piratejar ordinadors, telèfons intel·ligents, infraestructures de xarxa i altres dispositius dels seus objectius.

Segons que ha apuntat Citizen Lab, un laboratori interdisciplinari amb seu a la Munk School of Global Affairs & Public Policy de la Universitat de Toronto, l’empresa a què fa referència Microsoft podria ser Candiru. Aquesta empresa secreta amb seu a Israel ven únicament a governs el seu programari, emprat per a la infiltració en computadores i servidors.

L’existència d’empreses dedicades al desenvolupament i venda d’armes cibernètiques suposa un perill per a consumidors, organitzacions, empreses i governs. Empreses informàtiques com Microsoft es prenen seriosament aquesta mena d’amenaces i actuen amb celeritat per apedaçar els seus productes i fer-los menys susceptibles als atacs. El gegant informàtic ja ha apedaçat el sistema operatiu i insta els seus usuaris a actualitzar-lo per evitar riscos de ciberseguretat.

ACTUALITZACIÓ 23/07/2021:
Microsoft ha apedaçat recentment un altre vulnerabilitat de dia zero. Es tracta d’un error local d’elevació de privilegis que afecta els sistemes operatius Windows 10 i Windows 11 i que pot permetre als atacants executar codi arbitrari amb privilegis de SISTEMA. L’error ha estat identificat amb el codi CVE-2021-36934 i batejat el sobrenom de SeriousSAM i HiveNightmare. La vulnerabilitat pot permetre que un atacant accedeixi a les dades i contrasenyes dels usuaris.

Mantenir els dispositius al dia, amb les darreres actualitzacions instal·lades tant als sistemes operatius com a les aplicacions i programes de què fem ús és una actitud preventiva indispensable per tenir els nostres aparells en bones condicions de servei i minimitzar el risc de ser objectius del programari maliciós. Practica els hàbits cibersaludables!