CVE-2019-0797: otra vulnerabilidad de día cero

15 Mar 2019

Aun a riesgo de sonar repetitivos, las circunstancias nos obligan a informar de que, tres meses después de que se descubriera la última vulnerabilidad de día cero, nuestras tecnologías proactivas han descubierto otro caso de exploit en Windows. Esta vez, la vulnerabilidad afecta a muchas más versiones del sistema operativo: Windows 8 y 10 de 64 bits (hasta la versión 15063) se encuentran en la zona de riesgo. Como es debido, informamos a Microsoft que incluyó un parche en una actualización de sistema del 12 de marzo.

Sin embargo, es curioso que, a pesar de los continuos lanzamientos de actualizaciones para las versiones actuales, muchos usuarios no se apresuran a instalarlas para no interrumpir la operación de sus ordenadores. Creo que no hace falta decir que no recomendamos esta actitud.

¿Qué es CVE-2019-0797?

No es más que el cuarto exploit de escalada de privilegios detectado recientemente por nuestros sistemas. Al igual que en el caso de CV-2018-8589, se trata de un error de condición de secuencia en el driver win32k.sys (encontrarás toda la información en Securelist). Ya hemos detectado varios ataques dirigidos que han utilizado este exploit que permite a los intrusos conseguir el control completo sobre el sistema vulnerable.

Cómo evitarlo

Nuestro consejo sigue siendo el mismo:

  • Instala la actualización correspondiente al sistema (disponible en la página web de Microsoft).
  • Actualiza siempre el software (en concreto, los sistemas operativos) utilizando las últimas versiones y remplázalo cuando caduque el periodo de prestación de soporte, siempre que sea posible.
  • Utiliza soluciones de seguridad con tecnologías de análisis de comportamiento.

Todas las tecnologías utilizadas para detectar el exploit (sandbox avanzado, protección contra ataques dirigidos, protección automática frente a vulnerabilidades y motor de detección de comportamiento) las encontrarás en la solución Kaspersky Security for Business.