Vulnerabilidad Crítica en Windows File Explorer Permite Acceso No Autorizado

Se ha identificado una vulnerabilidad crítica en Windows File Explorer, está identificada como CVE-2024-38100. Este defecto de seguridad en Windows File Explorer permite a un atacante elevar privilegios y ejecutar código malicioso con derechos de administrador. Con un puntaje de 7.8 en el sistema CVSS, se clasifica como de alta gravedad, lo que subraya el riesgo significativo que presenta para los usuarios que no actualicen su sistema de manera oportuna.

¿Qué pasó?

Esta vulnerabilidad permite a los atacantes elevar sus privilegios sin necesidad de permisos de administrador, afectando tanto sistemas personales como empresariales. El error está relacionado con el manejo inadecuado de la seguridad en el componente DCOM de Windows, lo que otorga a los atacantes la capacidad de ejecutar comandos maliciosos en el sistema afectado.

¿Cómo sucedió?

El problema radica en una mala configuración de los objetos de ShellWindows en Windows File Explorer. Esto permite que los atacantes ejecuten código bajo el contexto de seguridad del usuario con privilegios elevados, lo que abre las puertas a diversas amenazas, como el robo de datos o la instalación de malware.

Mitigación de la vulnerabilidad

En la actualización de parches de julio de 2024 (KB5040434), Microsoft resolvió esta vulnerabilidad eliminando los permisos innecesarios otorgados a usuarios autenticados cuando el Explorador de archivos operaba en un nivel de integridad alto. Esta modificación impide que los atacantes exploten el fallo, asegurando que el sistema opere de forma más segura y neutralizando efectivamente la amenaza. A demás puedes seguir estas recomendaciones:

  • Aplicar parches de seguridad: Actualiza todos los sistemas afectados a las versiones más recientes que incluyan los parches críticos para esta vulnerabilidad.
  • Revisar configuraciones de acceso: Asegúrate de que los usuarios tengan solo los permisos necesarios, evitando el uso de cuentas con privilegios elevados innecesarios.
  • Utilizar soluciones de seguridad avanzadas: Implementa software antivirus y herramientas de detección de intrusos que puedan identificar actividades sospechosas en tiempo real.
  • Educar a los usuarios: Capacita a los empleados y usuarios para que reconozcan los riesgos de seguridad y cómo evitar comportamientos que puedan exponer el sistema.

 

Related Posts
Clear Filters

Google ha lanzado una nueva actualización para Chrome en su versión de escritorio, abordando varias vulnerabilidades de seguridad que podrían…

Palo Alto Networks ha publicado una serie de alertas de seguridad que revelan múltiples vulnerabilidades. Entre ellas, destacan dos fallos…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.