{"id":18262,"date":"2019-04-15T16:20:31","date_gmt":"2019-04-15T14:20:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18262"},"modified":"2019-11-22T10:54:08","modified_gmt":"2019-11-22T08:54:08","slug":"cve-2019-0859-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0859-detected\/18262\/","title":{"rendered":"CVE-2019-0859: una vulnerabilidad de d\u00eda cero en Windows"},"content":{"rendered":"<p>A principios de marzo, nuestras tecnolog\u00edas de seguridad proactivas descubrieron un intento de explotaci\u00f3n de una vulnerabilidad en Microsoft Windows. El an\u00e1lisis revel\u00f3 una vulnerabilidad de d\u00eda cero en nuestro viejo amigo win32k.sys, en el que ya se han detectado vulnerabilidades similares en otras cuatro ocasiones. Informamos al desarrollador sobre el problema y este solucion\u00f3 la vulnerabilidad con un <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">parche<\/a> que se lanz\u00f3 el 10 de abril.<\/p>\n<h3>\u00bfA qu\u00e9 nos enfrentamos?<\/h3>\n<p>CVE-2019-0859 es una vulnerabilidad de tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> en la funci\u00f3n del sistema que se encarga de las ventanas de di\u00e1logo o, siendo m\u00e1s concretos, de sus estilos adicionales. El patr\u00f3n del <em>exploit<\/em> descubierto <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploitation-in-the-wild-itw?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">en activo<\/a>\u00a0se dirig\u00eda a los sistemas operativos con versiones de 64 bits, desde Windows 7 hasta los \u00faltimos Windows 10. La explotaci\u00f3n de la vulnerabilidad permite al <em>malware<\/em> descargar y ejecutar un <em>script<\/em> desarrollado por los atacantes que, en el peor de los casos, acaba con el control total del ordenador infectado.<\/p>\n<p>O, al menos, as\u00ed es c\u00f3mo este grupo de APT sin identificar intent\u00f3 utilizarla. Con esta vulnerabilidad, consiguieron los privilegios necesarios como para instalar una puerta trasera creada con Windows PowerShell. En teor\u00eda, esto deber\u00eda permitir que los cibercriminales permanecieran ocultos. Esta carga se subi\u00f3 mediante la puerta trasera, gracias a la cual los cibercriminales consiguieron acceso total a todo el ordenador infectado. No te pierdas esta publicaci\u00f3n en <a href=\"https:\/\/securelist.com\/new-win32k-zero-day-cve-2019-0859\/90435\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> para m\u00e1s informaci\u00f3n sobre el funcionamiento del <em>exploit<\/em>.<\/p>\n<h3>C\u00f3mo mantenerte protegido<\/h3>\n<p>Ya hemos hablado en otras ocasiones de los siguientes m\u00e9todos de protecci\u00f3n, no hay nada nuevo que a\u00f1adir:<\/p>\n<ul>\n<li>Primero, instala la <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/eula\" target=\"_blank\" rel=\"noopener nofollow\">actualizaci\u00f3n de Microsoft<\/a> para cerrar la vulnerabilidad.<\/li>\n<li>Actualiza de forma peri\u00f3dica todo el <em>software<\/em> que se utiliza en tu compa\u00f1\u00eda, sobre todo, intenta que los sistemas operativos siempre tengan instaladas las \u00faltimas versiones.<\/li>\n<li>Utiliza soluciones de seguridad con tecnolog\u00edas de an\u00e1lisis de comportamiento que puedan detectar incluso las amenazas desconocidas.<\/li>\n<\/ul>\n<p>El <em>exploit<\/em> de la vulnerabilidad CVE-2019-0859 se identific\u00f3 inicialmente con las tecnolog\u00edas de prevenci\u00f3n autom\u00e1tica de <em>exploits<\/em> y el motor de detecci\u00f3n de comportamiento, que forma parte de nuestra soluci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<p>Si tus administradores o equipo de seguridad de la informaci\u00f3n necesitan m\u00e1s informaci\u00f3n sobre los m\u00e9todos empleados para detectar amenazas de d\u00eda cero en Microsoft, recomendamos que no se pierdan <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_Webinar_nv0092_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_nv0092_link_blog_Webinar\" target=\"_blank\" rel=\"noopener nofollow\">este seminario <em>online<\/em><\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestras tecnolog\u00edas de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de d\u00eda cero en win32k.sys.<\/p>\n","protected":false},"author":2506,"featured_media":18263,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[368,2762,784],"class_list":{"0":"post-18262","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-cve","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0859-detected\/18262\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2019-0859-detected\/15614\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2019-0859-detected\/13157\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2019-0859-detected\/17533\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2019-0859-detected\/15681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0859-detected\/14382\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0859-detected\/17179\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2019-0859-detected\/22620\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2019-0859-detected\/5870\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2019-0859-detected\/26451\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0859-detected\/11606\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2019-0859-detected\/11640\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2019-0859-detected\/10604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0859-detected\/19034\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2019-0859-detected\/23073\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2019-0859-detected\/18271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2019-0859-detected\/22464\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2019-0859-detected\/22401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18262"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18262\/revisions"}],"predecessor-version":[{"id":19820,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18262\/revisions\/19820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18263"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}