Logotipo de Zephyrnet

CISA dice que vulnerabilidad de Windows 'HiveNightmare' fue explotada en ataques

Fecha:

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó 16 nuevos identificadores CVE a su lista de vulnerabilidades explotadas conocidas, incluida una falla de Windows que las agencias federales deben reparar en dos semanas.

La mayoría de los SIN defectos agregados por CISA a su "Catálogo de vulnerabilidades explotadas conocidas" el jueves son antiguos: se divulgaron en 2014, 2015, 2016, 2017, 2018 y 2020. Afectan a Windows, Jenkins, Apache Struts y ActiveMQ, WebLogic de Oracle, Microsoft Office, D -Routers de enlace y sistema operativo OS X de Apple.

CISA agrega nuevas vulnerabilidades a la lista de fallas de seguridad explotadas activamenteLa decimosexta vulnerabilidad, una WebKit de día cero parcheado por Apple esta semana en iOS y macOS, fue adicional a la lista el viernes.

La vulnerabilidad más reciente de las agregadas el jueves es CVE-2021-36934, una vulnerabilidad de escalada de privilegios locales de Windows que Microsoft parchó en agosto de 2021. El gigante tecnológico lanzó inicialmente soluciones y mitigaciones en julio de 2021, cuando se reveló el problema.

La falla, llamada HiveNightmare y SeriousSam, puede permitir que un usuario local con privilegios bajos obtenga privilegios de SISTEMA. Los expertos en ciberseguridad advirtieron en el momento de la divulgación que la vulnerabilidad podría representar un riesgo grave debido al hecho de que es fácil de explotar.

Detalles técnicos y exploits de prueba de concepto (PoC) para la vulnerabilidad se hicieron públicos incluso antes de que Microsoft lanzara los parches.

No parece haber ningún informe público reciente sobre la explotación activa de CVE-2021–36934. Sin embargo, CISA confirmó recientemente para SecurityWeek que está al tanto de los ataques del mundo real por cada falla incluida en el catálogo, incluso si en algunos casos no parece haber informes públicos de explotación maliciosa. La agencia dijo que no proporciona públicamente detalles sobre la explotación.

[ LEER: La lista de 'parches obligatorios' de CISA destaca los procesos de gestión de vulnerabilidades ]

Microsoft confirma que los detalles de la vulnerabilidad son públicos y le asigna una calificación de explotabilidad de "explotación más probable", pero el aviso de la compañía (actualizado por última vez en agosto de 2021) actualmente dice que no está al tanto de los ataques. Microsoft le dijo SecurityWeek el viernes que no tiene nada que compartir más allá de su asesor y orientación adicional.

Es posible que CISA haya agregado CVE-2021–36934 a la lista de vulnerabilidades explotadas conocidas según la información de una publicación de blog publicada por SentinelOne a principios de agosto de 2021. La empresa de seguridad de punto final señaló en ese momento que había visto varias muestras de malware cargado en el servicio de escaneo VirusTotal que había incorporado los exploits HiveNightmware disponibles. SentinelOne dijo que la vulnerabilidad podría ayudar a los atacantes a simplificar el proceso de extracción de credenciales.

SecurityWeek se comunicó con SentinelOne para averiguar si la advertencia de CISA podría estar relacionada con su publicación de blog anterior y si realmente ha visto esas muestras de malware que se usan en la naturaleza. Sin embargo, la compañía no pudo compartir ninguna información el viernes.

Cuando CISA lanzó la lista de vulnerabilidades explotadas conocidas, también anunció la Directiva Operativa Vinculante (BOD) 22-01, que requiere que las agencias civiles federales identifiquen y aborden las vulnerabilidades explotadas conocidas dentro de plazos definidos: las fallas más nuevas deben corregirse dentro de dos semanas, mientras que los problemas más antiguos deben corregirse dentro de seis meses.

Según las instrucciones del BOD, HiveNightmware deberá parchearse hasta el 24 de febrero, mientras que las otras fallas deberán corregirse antes del 10 de agosto.

En cuanto a CVE-2022-22620, la vulnerabilidad de WebKit que CISA agregó a su lista el viernes, Apple dice que ha sido explotada, pero no ha compartido ninguna información sobre los ataques. CISA ha dado a las agencias federales hasta el 25 de febrero para reparar la falla.

Si bien el BOD solo se aplica a las agencias civiles federales, CISA "insta encarecidamente" a todas las organizaciones a priorizar las vulnerabilidades en su lista de "parches obligatorios" para reducir la exposición a los ataques.

Relacionado: CISA agrega vulnerabilidades recientes de iOS y SonicWall a la lista de "parches obligatorios"

Relacionado: CISA agrega 15 vulnerabilidades recientes y más antiguas a la lista de "parches obligatorios"

Relacionado: CISA insta a las organizaciones a parchear la vulnerabilidad de Windows explotada

ver contador

Eduardo Kovacs (@EduardKovacs) es un editor colaborador de SecurityWeek. Trabajó como profesor de informática en la escuela secundaria durante dos años antes de comenzar una carrera en periodismo como reportero de noticias de seguridad de Softpedia. Eduard tiene una licenciatura en informática industrial y una maestría en técnicas informáticas aplicadas a la ingeniería eléctrica.

Columnas anteriores de Eduard Kovacs:
Tags:

punto_img

Información más reciente

punto_img