Los hackers están explotando fallos de Windows recientemente divulgados antes de que Microsoft los parchee todos

Los hackers actúan rápido ante fallos de Windows
Los hackers han irrumpido en al menos una organización explotando vulnerabilidades de seguridad de Windows divulgadas recientemente que, en parte, siguen sin parchear, según la empresa de ciberseguridad Huntress.
En publicaciones en X el viernes, Huntress dijo que sus investigadores habían observado a atacantes usando tres fallos a los que denominaron BlueHammer, UnDefend y RedSun. La compañía indicó que no estaba claro quién estaba detrás de los ataques ni qué organización fue la afectada.
Microsoft solo ha parcheado uno de los tres errores hasta ahora. Se lanzó una corrección para BlueHammer a principios de esta semana, pero las otras dos vulnerabilidades siguen sin parchear, lo que deja una ventana para que los atacantes continúen utilizándolas.
Parece que se está usando código de exploit publicado por un investigador
Huntress dijo que los ataques parecen depender de código de exploit publicado en línea a principios de este mes por un investigador que se hace llamar Chaotic Eclipse. El investigador publicó código en su blog para lo que describió como una vulnerabilidad de Windows sin parchear, seguido más tarde por entradas separadas para UnDefend y RedSun.
En las publicaciones, Chaotic Eclipse sugirió que una disputa con Microsoft formaba parte de la motivación para hacer público el código. "No estaba engañando a Microsoft y lo vuelvo a hacer", escribió el investigador, añadiendo, "Muchas gracias a la dirección del MSRC por hacer esto posible", en referencia al Microsoft Security Response Center (MSRC).
El investigador más tarde publicó el código de las tres vulnerabilidades en GitHub.
Windows Defender es el objetivo
Protege tu privacidad con Doppler VPN
3 días de prueba gratis. Sin registro. Sin registros.
Las tres fallas afectan al software antivirus Windows Defender de Microsoft, según la investigación. Huntress dijo que las vulnerabilidades pueden permitir a un atacante obtener acceso de alto nivel o de administrador en una máquina Windows afectada.
La divulgación de la compañía subraya los riesgos cuando el código de exploit de prueba de concepto se publica antes de que los proveedores hayan terminado de parchear las fallas relacionadas. Con al menos dos de los errores aún sin parchear, las organizaciones que ejecutan sistemas afectados pueden permanecer expuestas mientras los atacantes siguen buscando objetivos vulnerables.
Fuentes:
Lee más noticias tecnológicas en el Blog de Doppler VPN.