{"id":17543,"date":"2018-12-17T18:43:14","date_gmt":"2018-12-17T16:43:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17543"},"modified":"2019-11-22T10:58:05","modified_gmt":"2019-11-22T08:58:05","slug":"cve-2018-8611-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8611-detected\/17543\/","title":{"rendered":"Vulnerabilidad detectada en el Kernel Transaction Manager"},"content":{"rendered":"<p>Los ciberdelincuentes siguen poniendo a prueba Windows y nuestras tecnolog\u00edas de protecci\u00f3n siguen detectando sus trucos y previniendo que usen vulnerabilidades. No es ni el <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-windows-patched\/17123\/\" target=\"_blank\" rel=\"noopener\">primer<\/a> ni el <a href=\"https:\/\/www.kaspersky.es\/blog\/cve-2018-8589-vulnerability-detected\/17328\/\" target=\"_blank\" rel=\"noopener\">segundo<\/a> descubrimiento de este tipo que se ha dado en los \u00faltimos tres meses. Esta vez, nuestros sistemas han detectado un intento de aprovechar una vulnerabilidad en el Windows Kernel Transaction Manager.<\/p>\n<p>El nuevo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.117678537.116591669.1545034900-1532461640.1540803414\" target=\"_blank\" rel=\"noopener\">exploit de d\u00eda cero<\/a> se utiliz\u00f3 contra varias v\u00edctimas de Oriente Medio y Asia. La vulnerabilidad de la que se aprovechaba, CVE-2018-8611, permiti\u00f3 una elevaci\u00f3n de privilegios en los casos en los que el kernel de Windows falla al gestionar adecuadamente los objetos de la memoria. Como resultado, los malos pueden ejecutar c\u00f3digo arbitrario en modo kernel.<\/p>\n<p>En la pr\u00e1ctica, ello significa que los malos pueden instalar programas, cambiar o ver datos o, incluso, crear cuentas nuevas. Seg\u00fan nuestros expertos, el exploit tambi\u00e9n puede usarse para salir de un entorno aislado mediante navegadores web, incluidos Chrome y Edge. Para ver los detalles t\u00e9cnicos, visita nuestra <a href=\"https:\/\/securelist.com\/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611\/89253\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n de Securelist<\/a>. Disponemos de m\u00e1s informaci\u00f3n sobre la vulnerabilidad CVE-2018-8611 y los actores que intentaros hacer uso de la misma para los usuarios de Kaspersky Intelligence Reports; contacto en <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/p>\n<p>Nuestros expertos informaron de esta vulnerabilidad a los desarrolladores y Microsoft ha lanzado un parche que corrige el modo en que el kernel de Windows gestiona los objetos de la memoria.<\/p>\n<h2><strong>C\u00f3mo protegerse<\/strong><\/h2>\n<p>De nuevo, estos son nuestros consejos habituales para prevenir las vulnerabilidades:<\/p>\n<ul>\n<li>No creas que est\u00e1s a salvo porque el exploit se ha topado con pocas v\u00edctimas hasta el momento. Desde su descubrimiento, puede que haya m\u00e1s ciberdelincuentes que intenten emplearlo, por lo que <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8611\" target=\"_blank\" rel=\"noopener nofollow\">instala el parche de inmediato<\/a>.<\/li>\n<li>Actualiza con regularidad el software que utiliza tu compa\u00f1\u00eda.<\/li>\n<li>Usa productos de seguridad con gesti\u00f3n automatizada de vulnerabilidades y capacidad de gesti\u00f3n de parches.<\/li>\n<li>Utiliza una soluci\u00f3n de seguridad que sea capaz de detectar el comportamiento para una protecci\u00f3n efectiva contra amenazas desconocidas, incluidos los exploits de d\u00eda cero.<\/li>\n<\/ul>\n<p>No olvides que, antes de que nuestras tecnolog\u00edas de protecci\u00f3n encontraran el exploit, esta vulnerabilidad no era conocida. Por lo tanto, podemos recomendarte productos en concreto que te ayudar\u00e1n a protegerte. El primero es nuestra soluci\u00f3n espec\u00edfica que protege contra amenazas persistentes avanzadas: Kaspersky Anti Targeted Attack Platform, el cual cuenta con aislamientos avanzado de procesos y un motor antimalware. El segundo es Kaspersky Endpoint Security for Business, el cual cuenta con una tecnolog\u00eda integrada de prevenci\u00f3n autom\u00e1tica de exploits, la misma que detect\u00f3 la vulnerabilidad CVE-2018-8611.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Gracias a nuestras tecnolog\u00edas proactivas, se ha neutralizado la vulnerabilidad de d\u00eda cero CVE-2018-8611.<\/p>\n","protected":false},"author":700,"featured_media":17544,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,6,2755],"tags":[2762,2813,338,23],"class_list":{"0":"post-17543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-cve","12":"tag-kernel","13":"tag-vulnerabilidad","14":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8611-detected\/17543\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2018-8611-detected\/14911\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2018-8611-detected\/12492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2018-8611-detected\/16833\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2018-8611-detected\/15040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8611-detected\/13874\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8611-detected\/16710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8611-detected\/21867\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8611-detected\/5489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8611-detected\/24972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8611-detected\/11274\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8611-detected\/10153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8611-detected\/18258\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8611-detected\/22160\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2018-8611-detected\/23561\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8611-detected\/17745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2018-8611-detected\/21800\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2018-8611-detected\/21749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidad\/","name":"vulnerabilidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17543"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17543\/revisions"}],"predecessor-version":[{"id":19886,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17543\/revisions\/19886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17544"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}