Investigadores detallan la nueva vulnerabilidad Zero-Click de Windows para el robo de credenciales NTLM

0

Investigadores de seguridad cibernética detallan la nueva vulnerabilidad Zero Click de Windows para robo de credenciales NTLM

Los hackers están utilizando la función BITS de Microsoft Windows para evadir el firewall

Los investigadores de seguridad cibernética compartieron detalles sobre una vulnerabilidad de seguridad ya parcheada en la plataforma MSHTML de Windows, que podría abusarse para eludir las protecciones de integridad en las máquinas específicas.

La vulnerabilidad, rastreada como CVE-2023-29324 (puntaje CVSS: 6.5), ha sido descrita como una omisión de función de seguridad. Microsoft lo abordó como parte de sus actualizaciones de Patch Tuesday para mayo de 2023.

El investigador de seguridad de Akamai, Ben Barnea, quien descubrió e informó el error, dijo que todas las versiones de Windows están afectadas, pero dijo que los servidores Microsoft Exchange con la actualización de marzo omiten la característica vulnerable.

«Un atacante no autenticado en Internet podría usar la vulnerabilidad para obligar a un cliente de Outlook a conectarse a un servidor controlado por el atacante», dijo Barnea en un informe.

«Esto da como resultado el robo de credenciales NTLM. Es una vulnerabilidad de cero clics, lo que significa que puede activarse sin interacción del usuario».

Cabe mencionar que CVE-2023-29324 es una omisión para una solución de Microsoft implementó en marzo de 2023 para resolver CVE-2023-23397, una vulnerabilidad de escalada de privilegios en Outlook que, según la compañía, ha sido explotada por hackers rusos en ataques dirigidos a entidades europeas desde abril de 2022.

Akamai dijo que el problema se deriva del manejo complejo de las rutas en Windows, lo que permite que un hacker cree una URL maliciosa que puede eludir las comprobaciones de la zona de seguridad de Intetnet.

«Esta vulnerabilidad es otro ejemplo más de revisión de parches que conduce a nuevas vulnerabilidades y omisiones. Es una superficie de ataque de análisis de medios sin clic que podría contener vulnerabilidades críticas de corrupción de memoria», dijo Barnea.

Para mantenerse completamente protegido, Microsoft recomienda a los usuarios que instalen las actualizaciones acumulativas de Internet Explorer para abordar las vulnerabilidades en la plataforma MSHTML y el motor de secuencias de comandos.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *