Microsoft recelantes actualizaciones de seguridad para Windows ayer y reveladas hoy que las actualizaciones incluyen un parche para un problema de 0 días que es un problema de 0 días.
The vulnerability–Windows Common Log File System Driver Elevation of Privilege Vulnerability–is tracked as CVE-2025-29824.
Información importante:
El problema afecta el servidor más compatible y el cliente de Windows de Windows, incluidos Windows 10, y Windows 10, y Windows 11. Microsoft señala que el exploit no funciona en Windows 11, versión 24h2. Es un problema de seguridad gratuito de uso que puede explotarse para ataques de elevación locales. El ataque no requiere interacción del usuario. El atacante puede obtener privilegios del sistema tras la explotación exitosa.
Microsoft señala que es consciente de ataques limitados. Menciona objetivos en los sectores de TI e bienes raíces en los Estados Unidos, el sector financiero en Venezuela, una compañía de software española y el sector minorista en Arabia Saudita específicamente en un anuncio especial sobre su sitio web de seguridad .
La instalación de la actualización protege los sistemas contra las exploits. La guía de Microsoft incluye una nota siniestra que revela que la compañía está retrasando el parche para los sistemas Windows 10. No proporciona una explicación para el retraso. Se les pide a los usuarios y administradores afectados que supervisen la CVE oficial en Microsoft ‘ s msrc Sitio web para las actualizaciones sobre el despliegue de los sistemas de Windows 10.
Los usuarios de inicio pueden usar Windows actualizando para instalar el parche de inmediato en Windows 11. Esto se realiza a través del setting de la actualización de Windows 10. Tenga en cuenta que es necesario un reinicio del sistema para finalizar la instalación de la actualización de seguridad.
En el lado técnico, la vulnerabilidad se encuentra en el controlador del núcleo del sistema de registro común (CLFS) según Microsoft. La compañía dice que eso no ha determinado el vector de ataque inicial, pero descubrió”algunos comportamientos notables previos a la explotación de Storm-2460″.
bueno a conocido: Storm 2460, que se conoce mejor como ransomexx, es un grupo de ransomware notorio. Sitio web de terceros legítimo pero comprometido. El archivo descargado era un archivo MSBuild malicioso. El malware en cuestión se llama Pipemagic, que se conoce desde 2023. Después de la implementación del malware, está explotando la vulnerabilidad descrita en esta guía para la inyección de procesos en los procesos del sistema.
Una de las actividades del malware en el sistema de usuario es el vertido y el análisis de la memoria LSASS para obtener credenciales de usuario. La actividad de ransomware seguida en los sistemas de destino, especialmente el cifrado de archivos y la adición de extensiones aleatorias.
palabras de cierre
Microsoft recomienda instalar los parches de seguridad de Windows de inmediato para proteger los sistemas de los intentos de exploit. El retraso en Windows 10 es desafortunado, ya que significa que los sistemas siguen siendo vulnerables a los ataques hasta que Microsoft libera el parche para el sistema.
ahora : ¿cuándo instala actualizaciones en sus sistemas? ¿Instaló ya las actualizaciones de seguridad de abril de 2025?
Resumen
Nombre del artículo
Windows bajo Attack: Vulnerabilidad de 0 días utilizada por Ransomware Group
Descripción
Microsoft confirmó ataques limitados limitados contra una vulnerabilidad de 0 días. Hay un parche disponible, pero no para todos los sistemas de Windows en ese momento.
Autor
Martin Brinkmann
Publisher
Todas las cosas de Windows Technology News
logo