Un claro recordatorio esta semana de que 450 millones de usuarios de Home windows ahora deben actuar para garantizar que sus PC y sus datos permanezcan seguros. Microsoft ha aportado una solución al problema de 12.000 millones de dólares, pero no protegerá a todos. Solo asegúrate de que no te pillen.
El martes, ESET publicó un informe sobre una vulnerabilidad de Home windows previamente desconocida que estaba encadenada con una vulnerabilidad de navegador igualmente desconocida para atacar con éxito las PC. Ambas amenazas ya han sido parcheadas y los usuarios de Home windows deben asegurarse de que sus PC estén actualizadas. Pero si su PC deja de recibir soporte, este es exactamente el tipo de amenaza contra la que no estará protegido.
Todavía hay 850 millones de usuarios de Home windows 10, además de otros 50 millones de versiones aún más antiguas del sistema operativo. Afortunadamente, alrededor de 450 millones de usuarios tienen PC que probablemente superen los obstáculos técnicos para actualizar a Home windows 11 y mantener el soporte. Eso deja a 400 millones de usuarios de Home windows 10 que deben actuar antes de que finalice el soporte de Home windows 10 el próximo octubre, además de esos otros 50 millones, por supuesto.
Microsoft ahora ha ofrecido un acuerdo único de $ 30 para extender el soporte de Home windows 10 por 12 meses, una ganancia inesperada de $ 12 mil millones si los 400 millones de usuarios que no pueden pasar a Home windows 11 se extienden. También existen varias soluciones para engañar a una PC sin el obstáculo TPM 2.0 requerido para actualizar a Home windows 11. Además, siempre existe la opción de actualizar su {hardware}, y 2025 podría ser un buen momento para comprar una nueva PC. Cualquiera que sea la opción que elija, asegúrese de elegir una y mantener el soporte. Las quejas actuales de Microsoft pueden resultar irritantes, pero le molestan por una razón.
Según ESET, la “vulnerabilidad anterior en Home windows, a la que se le asignó CVE-2024-49039 con una puntuación CVSS de 8,8”, permite que se ejecute código arbitrario como si lo hiciera el usuario que inició sesión. Este error de uso después de liberar memoria proporciona una ruta desde el navegador a la PC, que se activa cuando se visita el sitio net que aloja el exploit.
Este estaba encadenado con “CVE-2024-9680, con una puntuación CVSS de 9,8, [which] permite que las versiones vulnerables de Firefox, Thunderbird y Tor Browser ejecuten código en el contexto restringido del navegador”. Esta falla del Programador de tareas de Home windows permite un escape de la zona de pruebas, lo que permite que un ataque programe la ejecución de una tarea maliciosa.
En combinación, “si una víctima navega a una página net que contiene el exploit, un adversario puede ejecutar código arbitrario, sin ninguna interacción del usuario, lo que en este caso llevó a la instalación de la puerta trasera del mismo nombre de RomCom en la PC de la víctima”.
RomCom es un grupo de amenazas cibernéticas respaldado por Rusia que apunta a empresas para obtener ganancias financieras, así como operaciones de espionaje probablemente patrocinadas o al menos inducidas por el estado. Los objetivos recientes del RomCom incluyen entidades gubernamentales ucranianas, así como varios sectores industriales en Estados Unidos y Europa, incluidos los seguros, la industria farmacéutica y la energía.
Este ataque en explicit se desarrolló en torno a un sitio net creado con fines malintencionados “que redirige a la víctima potencial al servidor que aloja el exploit”. Una vez descargado el exploit, ejecuta código para abrir la puerta trasera de RomCom. Este ataque en cadena que comprende dos vulnerabilidades diferentes trabajando en conjunto es típico de lo que vemos hoy en día, razón por la cual incluso las amenazas aparentemente específicas o inocuas pueden ser peligrosas cuando se usan en combinación con otras fallas conocidas o desconocidas.
ESET cube que “desde el 10 de octubre de 2024 hasta el 4 de noviembre de 2024, las víctimas potenciales que visitaron sitios net que alojaban el exploit estaban ubicadas principalmente en Europa y América”. Este ataque fue dirigido y se identificaron hasta unos pocos cientos de víctimas por país, pero la amenaza en sí tiene el potencial de expandirse o extenderse a otros actores malignos.
“Encadenar dos vulnerabilidades de día cero armó a RomCom con un exploit que no requiere interacción del usuario”, cube ESET. “Este nivel de sofisticación muestra la voluntad y los medios del actor de la amenaza para obtener o desarrollar capacidades sigilosas”.
El equipo cibernético también destaca el ritmo excepcional de Mozilla al poder publicar una solución en sólo 25 horas, “lo cual es muy impresionante en comparación con los estándares de la industria”. Microsoft parchó la vulnerabilidad de Home windows en la actualización de este mes.
Microsoft está siendo atacado en este momento por interrumpir a los usuarios de PC con molestias para que actualicen sus sistemas antes de que expire el soporte de Home windows 10. Por más molesto que esto pueda parecer, un hackeo exitoso sería peor. Y para Microsoft, la perspectiva de que cientos de millones de usuarios de Home windows ya no apliquen parches a sus PC debe ser una pesadilla.