Se ha identificado una vulnerabilidad crítica en Windows File Explorer, está identificada como CVE-2024-38100. Este defecto de seguridad en Windows File Explorer permite a un atacante elevar privilegios y ejecutar código malicioso con derechos de administrador. Con un puntaje de 7.8 en el sistema CVSS, se clasifica como de alta gravedad, lo que subraya el riesgo significativo que presenta para los usuarios que no actualicen su sistema de manera oportuna.
¿Qué pasó?
Esta vulnerabilidad permite a los atacantes elevar sus privilegios sin necesidad de permisos de administrador, afectando tanto sistemas personales como empresariales. El error está relacionado con el manejo inadecuado de la seguridad en el componente DCOM de Windows, lo que otorga a los atacantes la capacidad de ejecutar comandos maliciosos en el sistema afectado.
¿Cómo sucedió?
El problema radica en una mala configuración de los objetos de ShellWindows en Windows File Explorer. Esto permite que los atacantes ejecuten código bajo el contexto de seguridad del usuario con privilegios elevados, lo que abre las puertas a diversas amenazas, como el robo de datos o la instalación de malware.
Mitigación de la vulnerabilidad
En la actualización de parches de julio de 2024 (KB5040434), Microsoft resolvió esta vulnerabilidad eliminando los permisos innecesarios otorgados a usuarios autenticados cuando el Explorador de archivos operaba en un nivel de integridad alto. Esta modificación impide que los atacantes exploten el fallo, asegurando que el sistema opere de forma más segura y neutralizando efectivamente la amenaza. A demás puedes seguir estas recomendaciones:
- Aplicar parches de seguridad: Actualiza todos los sistemas afectados a las versiones más recientes que incluyan los parches críticos para esta vulnerabilidad.
- Revisar configuraciones de acceso: Asegúrate de que los usuarios tengan solo los permisos necesarios, evitando el uso de cuentas con privilegios elevados innecesarios.
- Utilizar soluciones de seguridad avanzadas: Implementa software antivirus y herramientas de detección de intrusos que puedan identificar actividades sospechosas en tiempo real.
- Educar a los usuarios: Capacita a los empleados y usuarios para que reconozcan los riesgos de seguridad y cómo evitar comportamientos que puedan exponer el sistema.