La Agencia de Seguridad de Infraestructura y Ciberseguridad de los EE. UU. (CISA) ha emitido una advertencia urgente sobre una vulnerabilidad crítica (liberada en Junio 2024), la cual está siendo activamente explotada por actores maliciosos. Este fallo afecta a Microsoft Windows y puede causar daños significativos si no se aborda de inmediato.
- CVE-2024-35250 – (CVSS: 7.8):Esta vulnerabilidad reside en los controladores en modo kernel de Windows (Windows Kernel-Mode Drivers). Permite a los atacantes escalar privilegios y obtener control total de un sistema comprometido. La explotación se logra manipulando la solicitud IOCTL_KS_PROPERTY en el Kernel Streaming (ks.sys). Fue descubierta inicialmente durante la competencia Pwn2Own Vancouver 2024 por el investigador de seguridad Angelboy (@scwuaptx), quien demostró su potencial uso malicioso. Además, se ha publicado un código de prueba de concepto (PoC), facilitando a los atacantes la explotación de esta vulnerabilidad.
CISA ha incluido esta vulnerabilidad en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), destacando la necesidad urgente de tomar medidas.
Productos afectados | Versiones afectadas |
Windows 10 Version 1809 | Desde la versión 10.0.0 hasta antes de la 10.0.17763.5936. |
Windows Server 2019 | |
Windows Server 2019 (Server Core installation) | |
Windows Server 2022 | Desde la versión 10.0.0 hasta antes de la 10.0.20348.2527. |
Windows 11 version 21H2 | Desde la versión 10.0.0 hasta antes de la 10.0.22000.3019. |
Windows 10 Version 21H2 | Desde la versión 10.0.0 hasta antes de la 10.0.19044.4529. |
Windows 11 version 22H2 | Desde la versión 10.0.0 hasta antes de la 10.0.22621.3737. |
Windows 10 Version 22H2 | Desde la versión 10.0.0 hasta antes de la 10.0.19045.4529. |
Windows 11 version 22H3 | Desde la versión 10.0.0 hasta antes de la 10.0.22631.3737. |
Windows 11 Version 23H2 | |
Windows Server 2022, 23H2 Edition (Server Core installation) | Desde la versión 10.0.0 hasta antes de la 10.0.25398.950. |
Windows 10 Version 1507 | Desde la versión 10.0.0 hasta antes de la 10.0.10240.20680. |
Windows 10 Version 1607 | Desde la versión 10.0.0 hasta antes de la 10.0.14393.7070. |
Windows Server 2016 | |
Windows Server 2016 (Server Core installation) | |
Windows Server 2008 Service Pack 2 | Desde la versión 6.0.0 hasta antes de la 6.0.6003.22720. |
Windows Server 2008 Service Pack 2 (Server Core installation) | |
Windows Server 2008 R2 Service Pack 1 | Desde la versión 6.1.0 hasta antes de la 6.1.7601.27170. |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | Desde la versión 6.0.0 hasta antes de la 6.1.7601.27170. |
Windows Server 2012 | Desde la versión 6.2.0 hasta antes de la 6.2.9200.24919. |
Windows Server 2012 (Server Core installation) | |
Windows Server 2012 R2 | Desde la versión 6.3.0 hasta antes de la 6.3.9600.22023. |
Windows Server 2012 R2 (Server Core installation) |
Solución:
- Actualizar a la última versión disponible mediante Windows Update o el Centro de Descargas de Microsoft. Es importante destacar que esta vulnerabilidad afecta únicamente a aquellos sistemas que no han aplicado el parche de seguridad de junio.
Recomendaciones:
- Aplicar de inmediato las actualizaciones de seguridad proporcionadas por Microsoft.
- Monitorizar los sistemas en busca de actividad sospechosa relacionada con esta vulnerabilidad.
- Revisar y reforzar las políticas de seguridad para limitar el acceso a sistemas críticos.
Referencias: