{"id":343950,"date":"2024-11-14T13:01:22","date_gmt":"2024-11-14T12:01:22","guid":{"rendered":"https:\/\/sftarticles.wpenginepowered.com\/es\/?p=343950"},"modified":"2024-11-19T13:44:55","modified_gmt":"2024-11-19T12:44:55","slug":"esta-peligrosa-vulnerabilidad-de-dia-cero-de-windows-se-habria-utilizado-en-la-guerra-de-ucrania","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/esta-peligrosa-vulnerabilidad-de-dia-cero-de-windows-se-habria-utilizado-en-la-guerra-de-ucrania\/","title":{"rendered":"Esta peligrosa vulnerabilidad de d\u00eda cero de Windows se habr\u00eda utilizado en la guerra de Ucrania"},"content":{"rendered":"\n<p>Un supuesto grupo de hackers rusos se habr\u00eda aprovechado de una vulnerabilidad de d\u00eda cero recientemente corregida por Windows, con el fin de realizar <strong>ataques inform\u00e1ticos dirigidos a entidades ucranianas<\/strong>. La brecha de seguridad, identificada como <strong>CVE-2024-43451<\/strong>, permite a los atacantes robar el hash NTLMv2 del usuario registrado mediante una vulnerabilidad de suplantaci\u00f3n de identidad en el protocolo NTLM, seg\u00fan se\u00f1alaron investigadores de la empresa de ciberseguridad <a href=\"https:\/\/www.clearskysec.com\/0d-vulnerability-exploited-in-the_wild\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\"><strong>ClearSky<\/strong><\/a> (v\u00eda <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-patches-windows-zero-day-exploited-in-attacks-on-ukraine\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\"><strong>BleepingComputer<\/strong><\/a>). Esta t\u00e9cnica permite que el sistema del usuario establezca conexiones hacia un servidor controlado por el atacante, <strong>posibilitando el robo de credenciales<\/strong>.<\/p>\n\n\n<div class=\"sc-card-starred-link\">\r\n  <div class=\"sc-card-starred-link__body\">\r\n    <div class=\"sc-card-starred-link__row clearfix\">\r\n      <div class=\"sc-card-starred-link__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-starred-link__img\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/3\/2024\/09\/newsletter.png\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-starred-link__col-title\">\r\n        <p class=\"sc-card-starred-link__title\">Suscr\u00edbete a la Newsletter de Softonic y recibe las \u00faltimas noticias en tech, juegos, entretenimiento en tu buz\u00f3n de correo<\/p>\r\n        <a class=\"sc-card-starred-link__button\" href=\"https:\/\/softonic-es.beehiiv.com\/subscribe\" target=\"_blank\" rel=\"noopener noreferrer sponsored\">Suscr\u00edbete (es GRATIS) \u25ba <\/a>\r\n      <\/div>\r\n    <\/div>\r\n    <a class=\"sc-card-starred-link__link\" href=\"https:\/\/softonic-es.beehiiv.com\/subscribe\" target=\"_blank\" rel=\"noopener noreferrer sponsored\"><\/a>\r\n  <\/div>\r\n<\/div>\n\n\n\n<p>ClearSky observ\u00f3 esta campa\u00f1a en junio tras detectar <strong>correos de phishing dise\u00f1ados espec\u00edficamente para explotar esta vulnerabilidad<\/strong>. Los mensajes inclu\u00edan enlaces que descargaban un archivo de acceso directo a Internet, almacenado en un servidor comprometido previamente, perteneciente al Departamento de Educaci\u00f3n y Ciencia de la ciudad de Kamianets-Podilskyi. &#8220;Cuando el usuario interact\u00faa con el archivo URL, ya sea al hacer clic derecho, eliminarlo o moverlo, se activa la vulnerabilidad&#8221;, explic\u00f3 ClearSky.<\/p>\n\n\n\n<p>Una vez que el usuario desencadena esta acci\u00f3n, se establece una conexi\u00f3n remota para descargar una serie de malware, entre ellos <strong>SparkRAT<\/strong>, una herramienta de acceso remoto de c\u00f3digo abierto y multiplataforma que permite el control remoto de los sistemas afectados. Durante la investigaci\u00f3n del incidente, los expertos tambi\u00e9n identificaron un intento de robar el hash NTLM mediante el protocolo <strong>Server Message Block (SMB)<\/strong>, el cual podr\u00eda facilitar ataques de <strong>&#8220;pass-the-hash&#8221;<\/strong> o la <a href=\"https:\/\/www.softonic.com\/articulos\/ha-tenido-lugar-la-mayor-filtracion-de-contrasenas-de-la-historia-esto-es-lo-que-se-sabe\" title=\"\"><strong>obtenci\u00f3n de contrase\u00f1as en texto plano<\/strong><\/a>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"958\" height=\"513\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2024\/11\/Zero-day-cve-2024-4351-report-diagrama-exploit.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1778905859&#038;Signature=rFF0CRAxyHKPdiPYlZuzC%2FoaEfMMgWZvlvejWVnCCkKFycoFno7soqxH357fjtP2%2BGmxZwr%2FO5Xp9rQWCKFtHzOO%2BchWqvvFeh4ExfS1AgxNTXGdyjUpbSz1Z7%2F8kR4Xs5vUBsQo6tT0Fg9gJ%2FPjqNhvo2D2mijqkeGSjS6%2Ft6XYit7VS%2BE2tvTXNoaUSquffElWG0GiYX0XsTmuGgS2NAIIhh9BW2s9uQHjO%2BqzwwEyE85kboprTGv1w%2BwE3k0Yd8yA6czh9MTRxmpj%2Fvr7iO01Qq%2FMS3fVDDnW5WFKEDVw%2FhxxalO9FOE4pbwwQlSA9ADBsv7dQ1nJe6af2esAQQ%3D%3D\" alt=\"\" class=\"wp-image-343969\"\/><figcaption class=\"wp-element-caption\">Diagrama del proceso que siguen los atacantes con CVE-2024-43451 &#8211; Clear Sky<\/figcaption><\/figure>\n<\/div>\n\n\n<p>ClearSky comparti\u00f3 estos hallazgos con el <strong>Equipo de Respuesta ante Emergencias Inform\u00e1ticas de Ucrania (CERT-UA)<\/strong>, que vincul\u00f3 los ataques con el grupo de amenazas <strong>UAC-0194<\/strong>, presuntamente de origen ruso. Microsoft confirm\u00f3 los hallazgos de ClearSky tras lanzar el <a href=\"https:\/\/www.softonic.com\/articulos\/microsoft-corrige-dos-exploits-de-dia-cero-que-podian-utilizarse-para-colarte-malware\" title=\"\">parche de seguridad<\/a> correspondiente como parte del <strong>Patch Tuesday<\/strong> de noviembre de 2024. &#8220;Esta vulnerabilidad revela el hash NTLMv2 del usuario al atacante, quien podr\u00eda utilizarlo para autentificarse como dicho usuario&#8221;, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-43451\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">explic\u00f3<\/a> Microsoft.<\/p>\n\n\n\n<p>La <strong>Agencia de Ciberseguridad y Seguridad de las Infraestructuras de los Estados Unidos (CISA)<\/strong> a\u00f1adi\u00f3 la vulnerabilidad CVE-2024-43451 a su cat\u00e1logo de vulnerabilidades que han sido explotadas, instando a proteger los sistemas inform\u00e1ticos antes del 3 de diciembre. La agencia alert\u00f3 que estas brechas de seguridad <strong>representan un riesgo significativo para las redes gubernamentales<\/strong> y son objetivos frecuentes de actores maliciosos.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2d9f9134-96d0-11e6-bf8f-00163ec9f5fa\/1408299994\/avast-Avast_Symbol_V2_Positive_Orange_256x256.png\" alt=\"Avast Free Antivirus\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Avast Free Antivirus<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un supuesto grupo de hackers rusos se habr\u00eda aprovechado de una vulnerabilidad de d\u00eda cero recientemente corregida por Windows, con el fin de realizar ataques inform\u00e1ticos dirigidos a entidades ucranianas. La brecha de seguridad, identificada como CVE-2024-43451, permite a los atacantes robar el hash NTLMv2 del usuario registrado mediante una vulnerabilidad de suplantaci\u00f3n de identidad &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/esta-peligrosa-vulnerabilidad-de-dia-cero-de-windows-se-habria-utilizado-en-la-guerra-de-ucrania\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Esta peligrosa vulnerabilidad de d\u00eda cero de Windows se habr\u00eda utilizado en la guerra de Ucrania&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9256,"featured_media":340990,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[9317],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-343950","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/343950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9256"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=343950"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/343950\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/340990"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=343950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=343950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=343950"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=343950"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=343950"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=343950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}