COMUNICADO:

Estimados visitantes:

Como ustedes ya lo notaron, nuestras páginas incluyendo el blog principal no han tenido publicaciones nuevas desde que empezó el año 2019 debido a razones involuntarias, desinterés de parte del equipo, tiempo disponible y otras razones internas afectando a nuestros seguidores tanto en los mismos blogs como en las redes sociales. El Grupo LECV140291 está tomando medidas al respecto sobre este problema. Habrá algunos cambios en las páginas, posible nuevas políticas, habrá mas contenido clasificado (especialmente para LECV140291 Anime y LECV140291 Historial la cual ya lo poseemos), las noticias seguirán pero con un formato diferente.

Agradecemos a todos nuestros seguidores y visitantes que, aunque no hubo publicaciones dentro de un buen tiempo están ahí, de todas maneras planeamos continuar el servicio y no detenerlo, salvo que surja una circunstancia mayor o a fuerza que lamentablemente originaría nuestro cierre (cosa que nadie quisiera en la vida, menos nosotros), le avisaríamos por todos nuestros medios con anticipación.

Grupo LECV140291.

Estimado seguidor o visitante:

Debido al tiempo y a la inmensa cantidad de noticias encontradas, estaremos cambiando el formato para las futuras publicaciones, será mostrado y enlazado a la página original de la fuente, respetando que el contenido mostrado no es de nosotros sino de su respectivo dueño, editor o personal que redacta la publicación. Esto aplicará solo a la página LECV140291 Blog Oficial.

Agradecemos su comprensión.

LECV140291.

Buscar en este blog:

viernes, 21 de diciembre de 2018

Kaspersky Lab descubre el tercer exploit de día cero para Windows en tres meses.


Las tecnologías de detección automática de Kaspersky Lab han detectado una nueva vulnerabilidad explotada en el kernel (núcleo) del sistema operativo de Microsoft Windows, la tercera vulnerabilidad consecutiva de día cero que se ha descubierto en tres meses.

La más reciente vulnerabilidad explotada (CVE-2018-8611) se encontró en un programa malicioso dirigido a un pequeño número de víctimas en el Medio Oriente y Asia. Debido a que la vulnerabilidad existe en el módulo kernel del sistema operativo, el exploit es particularmente peligroso y puede usarse para eludir los mecanismos de mitigación de exploits existentes en los navegadores web modernos, incluidos Chrome y Edge. La vulnerabilidad fue reportada a Microsoft, la cual ha emitido un parche.

Las vulnerabilidades de “día cero” son previamente desconocidas y, por lo tanto, no existe protección contra este tipo de amenaza. Son estos errores de software los que los atacantes pueden explotar para obtener acceso a los sistemas y dispositivos de las víctimas y son inmensamente valiosos para los agentes de amenazas ya que son difíciles de detectar.

Las tres vulnerabilidades fueron detectadas por la tecnología de Prevención Automática de Explotación de Kaspersky Lab, integrada en la mayoría de los productos de la compañía. Al igual que las dos vulnerabilidades anteriores explotadas (CVE-2018-8589 y CVE-2018-8453), las cuales fueron parcheadas por Microsoft en octubre y noviembre, respectivamente, se descubrió que el último exploit fue utilizado propagándose libremente y escogiendo víctimas en el Medio Oriente y África. El exploit para CVE-2018-8589 fue llamado "Alice" por los creadores de malware, que también se referían a este último exploit como "Jasmine".
Los investigadores de Kaspersky Lab creen que la nueva vulnerabilidad ha sido explotada por varios agentes de amenazas, incluida una nueva amenaza persistente avanzada (APT) llamada Sandcat.

"La detección de tres días cero en modo kernel en unos pocos meses es evidencia de que nuestros productos utilizan las mejores tecnologías y que son capaces de detectar amenazas sofisticadas. Para las organizaciones, es importante comprender que para proteger su perímetro deben usar una solución combinada, como la protección de endpoint con una plataforma avanzada de detección de amenazas", dijo Anton Ivanov, experto en seguridad de Kaspersky Lab.
Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:


  • Instale el parche de Microsoft para la nueva vulnerabilidad.
  • Asegúrese de actualizar regularmente todo el software utilizado en su organización, y siempre que se ofrezca un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
  • Asegúrese de que su equipo de seguridad tenga acceso a la inteligencia de amenazas cibernéticas más reciente.
  • Por último, pero no menos importante, asegúrese de que su personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.

No hay comentarios.:

Publicar un comentario

Buscar en este blog: