Ontech Play
#TecnologiaQueUne

Google revela una vulnerabilidad de Windows

0

El día martes Microsoft admitió una vulnerabilidad de Windows que ya había sido expuesta el lunes de esta semana por Google y que está siendo aprovechada por un grupo de hackers sospechosos de otros ataques a instituciones gubernamentales estadounidenses.

La vulnerabilidad recientemente expuesta dejó a los hackers colarse en los ordenadores a través del software navegador, instalando puertas traseras para entrar después a su antojo.

Los sospechosos: STRONTIUM

“Recientemente, el grupo de hackers al que Microsoft threat Intelligence llama STRONTIUM lanzó una campaña de spear phishing a pequeña escala dirigida a un grupo de usuarios específico” afirmaba Terry Myerson, vicepresidente ejecutivo del Windows and Devices Group.

Un informe de amenazas de Microsoft describió STRONTIUM como un grupo que suele tener como objetivo agencias gubernamentales, instituciones diplomáticas y militares, así como afiliados a organizaciones del sector privado como contratistas de defensa e instituciones de investigación públicas norteamericanas.

Los ataques de esta organización son bastantes sofisticados: Emplean el Spear Phishing, que involucra ataques personalizados dirigidos a víctimas específicas. A través de emails que aparentaban ser de instituciones de confianza buscaban acceder a datos privados. Llegaban a utilizar incluso herramientas de ingeniería social para la elaboración de sus correos y demás mecanismos fraudulentos. Una vez dentro, STRONTIUM se mueve lateralmente por la red de la víctima llegando lo más profundo posible y robando información sensible.

Vulnerabilidades de Día Cero

A las vulnerabilidades de las que no se tenía constancia, se les llama vulnerabilidades de “día cero”. Microsoft atribuye a STRONTIUM la explotación del mayor número de vulnerabilidades de día cero en comparación a otros grupos de los que han llevado seguimiento en 2016.

El malestar de Microsoft

El titán de la tecnología señaló a Google diciendo que un miembro responsable de la industria habría puesto a los usuarios primero y habría esperado al parche antes de hacer la vulnerabilidad pública.

“La decisión de Google de revelar estas vulnerabilidades antes de que los parches estuvieran ampliamente disponibles y probados, es decepcionante y expone a los usuarios a un riesgo aún mayor.” decía Myreson en su blog.

La política de vulnerabilidades críticas de Google

Google contestó que ya había dado a Microsoft 6 días para arreglar el fallo de seguridad en el software y, según su política, decidió hacerla pública el lunes.

“Esta vulnerabilidad es particularmente seria porque ahora sabemos que está siendo aprovechada activamente” escribían Neel Mehta y Billy Leonard del grupo de análisis de amenazas de Google en un post.

Según su política de vulnerabilidades críticas, Google aconseja que las compañías arreglen sus fallos de seguridad en unos 60 días y que si no es posible adviertan al público sobre el riesgo y pongan soluciones temporales. En este caso aclaran que según su experiencia, si la vulnerabilidad está siendo activamente explotada se requiere una acción urgente en los 7 días siguientes a su notificación. La razón es que si la vulnerabilidad permanece oculta y sin ser solucionada, más ordenadores estarán comprometidos.

Esta política que no es nueva. En 2015 Google hizo públicas en enero 2 vulnerabilidades de Windows 8.1 antes de que saliera un parche.

La política de vulnerabilidades de Google para fallos que estén siendo aprovechados activamente es bastante controversial. Muchas compañías de software alegan que una semana no es tiempo suficiente para escribir, probar código y lanzar un parche. Ciertos investigadores en seguridad mantienen que los detalles solo deberían compartirse públicamente una vez que el parche esté disponible.

La vulnerabilidad de Windows

Microsoft aclaró que los usuarios usando el navegador Edge en Windows 10 actualizado deberían estar protegidos de la vulnerabilidad de Windows de las versiones anteriores, por lo que les recomendó que actualicen si no lo habían hecho.

STRONTIUM debe lograr 3 objetivos para que el ataque tenga éxito:

  1. Utilizar la vulnerabilidad de Adobe Flash CVE-2016-7855 para hacerse con el control del proceso del navegador.
  2. Elevar los privilegios para escapar del sandbox del navegador. El sistema Operativo debe aislar a los procesos y los hackers encontraron una manera de saltárselo en Windows.
  3. Instalar sus puertas traseras para tener acceso a el ordenador de la víctima.

Google advirtió a Microsoft y Adobe de sus vulnerabilidades el 21 de Octubre y una actualización a Flash enfocada en la solución de la vulnerabilidad fue lanzada 5 días después, el 26 de Octubre. Es de vital importancia actualizar este plug-in del navegador.

Microsoft anunció que ya están trabajando en la incidencia y que sacará un parche para esta vulnerabilidad el 8 de Noviembre.