La vulnerabilidad de día cero en Windows permite a los atacantes robar las credenciales NTLM de los usuarios

Los investigadores de seguridad han revelado una vulnerabilidad crítica recientemente descubierta que afecta a todas las versiones de Windows Workstation y Server, desde Windows 7 y Server 2008 R2 hasta los últimos Windows 11 (v24H2) y Server 2022.

Esta falla permite a un atacante obtener las credenciales NTLM de un usuario simplemente engañando al usuario para que vea un archivo malicioso en el Explorador de Windows.

Esta acción se puede realizar abriendo una carpeta compartida o un disco USB que contenga dicho archivo, o accediendo a una carpeta de descargas donde el archivo malicioso puede haberse descargado automáticamente desde la página web del atacante.

Los investigadores asumieron la responsabilidad e informaron este problema a Microsoft, quien luego lanzó un microparche para proteger a los usuarios hasta que se proporcione una solución oficial. Estos microparches estarán disponibles de forma gratuita durante este período provisional.

Detalles de vulnerabilidad

Para minimizar el riesgo de explotación, retenemos los detalles técnicos exactos de la vulnerabilidad. Sin embargo, los investigadores enfatizaron que esta vulnerabilidad podría afectar a usuarios de varias versiones de Windows.

Este descubrimiento es la tercera vulnerabilidad de día cero reportada por el mismo equipo en los últimos meses, luego del problema del archivo de tema de Windows y el problema de la “Marca de la Web” de Windows Server 2012. Ninguno de los dos ha sido parcheado por Microsoft.

Además, la vulnerabilidad “EventLogCrasher”, que se informó a principios de este año y permite a los atacantes deshabilitar el registro en todas las computadoras con dominio de Windows, aún no ha recibido un parche oficial. Un microparche para este defecto sigue siendo la única protección disponible.

El equipo también destacó tres vulnerabilidades relacionadas con NTLM que son conocidas públicamente pero que Microsoft clasifica como “no corregidas”: PetitPotam, PrinterBug/SpoolSample y DFSCoerce.

Estas vulnerabilidades siguen sin parchearse en sistemas Windows completamente actualizados y representan un riesgo potencial para las organizaciones que utilizan la autenticación NTLM.

Analice ataques de phishing y malware del mundo real con ANY.RUN: obtenga hasta 3 licencias gratuitas

Disponibilidad de microparches

Para abordar esta vulnerabilidad de día cero recientemente identificada, los investigadores desarrollaron y distribuyeron un microparche para las versiones de Windows afectadas. Estos parches están disponibles para sistemas antiguos y modernos y cubren:

Windows 7 y Server 2008 R2 (todas las configuraciones ESU y no ESU) Windows 10 (versiones 1803-21H2) Windows Server 2012 y Server 2012 R2 (con y sin ESU)

Versión de Windows completamente actualizada:

Windows 10 v22H2 Windows 11 (versiones 22H2, 23H2 y 24H2) Windows Server 2022, Server 2019 y Server 2016 Windows Server 2012 y Server 2012 R2 con ESU 2

El microparche ya se aplicó a los sistemas en línea afectados que tienen el Agente 0patch instalado y registrado a través de una cuenta PRO o Enterprise, a menos que la Política de grupo empresarial lo impida. Estas correcciones están diseñadas para funcionar sin problemas y no requieren reiniciar el sistema.

Cómo proteger su sistema

Las organizaciones e individuos preocupados por estas vulnerabilidades pueden tomar medidas inmediatas instalando microparches gratuitos proporcionados por 0patch. Primero, sigue estos pasos:

Cree una cuenta gratuita: visite 0patch Central y regístrese. Instalación de 0patch Agent: Descargue y registre el software 0patch Agent. Habilitar protección: los microparches se aplican automáticamente después del registro.

0patch proporciona una solución viable para actualizaciones de seguridad continuas para organizaciones que utilizan versiones de Windows que ya no cuentan con soporte oficial de Microsoft.

En particular, 0patch se compromete a proporcionar parches de seguridad para Windows 10 más allá de la fecha de finalización del soporte en octubre de 2025 y garantiza al menos cinco años de protección.

Le recomendamos que aproveche los microparches gratuitos proporcionados para mantener la seguridad de su sistema. Para los usuarios que dependen de versiones de Windows no compatibles, 0patch proporciona un salvavidas fundamental para mantener la seguridad en un entorno digital cada vez más riesgoso.

Seminario web gratuito sobre las mejores prácticas de pruebas de penetración y vulnerabilidad de API: registro gratuito