Una falla crítica en los centros de datos y aplicaciones con tecnología de Windows, que Microsoft arregló a mediados de 2022, permanece sin parchear en casi todos los puntos finales vulnerables, lo que pone a innumerables usuarios en riesgo de diferentes ataques de malware o incluso ransomware.
Los investigadores de ciberseguridad de Akamai publicaron una prueba de concepto (PoC) para la falla y determinaron el alto porcentaje de dispositivos aún no reparados.
La vulnerabilidad a la que se refiere Akamai es CVE-2022-34689, una vulnerabilidad de suplantación de identidad de CryptoAPI de Windows que permite a los actores de amenazas autenticarse o firmar código como el certificado de destino. En otras palabras, los actores de amenazas pueden usar la falla para pretender ser otra aplicación u sistema operativo y hacer que esas aplicaciones se ejecuten sin generar alarmas.
Ignorando el parche
«Descubrimos que menos del uno por ciento de los dispositivos visibles en los centros de datos están parcheados, lo que hace que el resto quede desprotegido contra la explotación de esta vulnerabilidad», dijeron los investigadores de Akamai.
Hablando con The Register, los investigadores confirmaron que el 99 % de los puntos finales no estaban parcheados, pero eso no significa necesariamente que sean vulnerables; todavía es necesario que haya una aplicación vulnerable para que los atacantes la exploten.
La falla recibió una puntuación de gravedad de 7,5 y se etiquetó como «crítica». Microsoft lanzó un parche en octubre de 2022, pero pocos usuarios lo han aplicado todavía.
«Hasta ahora, descubrimos que las versiones antiguas de Chrome (v48 y anteriores) y las aplicaciones basadas en Chromium pueden explotarse», dijeron los investigadores. «Creemos que hay objetivos más vulnerables en la naturaleza y nuestra investigación aún está en curso».
Cuando Microsoft reparó originalmente la falla, dijo que no había evidencia de que la vulnerabilidad fuera explotada en la naturaleza. Sin embargo, ahora que el PoC está disponible públicamente, es seguro asumir que diferentes actores de amenazas comenzarán a buscar puntos finales vulnerables. (se abre en una pestaña nueva). Después de todo, la metodología se les ha dado en bandeja de plata, todo lo que necesitan hacer es encontrar una víctima.
Vía: El Registro (se abre en una pestaña nueva)