Vulnerabilidad crítica amenaza a 53,000 equipos y una incontable cantidad de computadoras con windows 10 y 11 en México
Imagen: Zdzisław Beksiński
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker y líder del Capítulo Querétaro de la Fundación OWASP.
Un investigador de seguridad ha publicado un análisis de un código de prueba de concepto para una vulnerabilidad crítica en el protocolo TCP/IP de Windows que puede ser explotada por ciberatacantes sin necesidad de interacción del usuario.
La vulnerabilidad, identificada como CVE-2024–38063, es una falla que permite la ejecución remota de código y afecta a todos los sistemas Windows con IPv6 habilitado. La vulnerabilidad detectada posibilita la ejecución remota de código y ha sido calificada con una gravedad crítica. Asociada con un desbordamiento de enteros (CWE-191), esta falla ha sido evaluada por Microsoft, recibiendo un puntaje CVSS v3.1 de 9.8/8.5, lo que destaca la seriedad del riesgo involucrado.
El código de prueba de concepto para esta vulnerabilidad ha sido publicado en GitHub, permitiendo que desarrolladores e investigadores lo examinen. Sin embargo, esto también ha aumentado la probabilidad de que ciberdelincuentes exploten la falla. Es importante destacar que este código ya se está compartiendo en canales de Telegram, lo que facilita que los atacantes lo adopten rápidamente para realizar pruebas y lanzar ataques en las próximas horas.
La vulnerabilidad identificada permite la ejecución remota de código, lo que ha sido clasificado con una gravedad máxima de crítica. Esta debilidad está relacionada con un desbordamiento de enteros (CWE-191) y ha sido evaluada por Microsoft, obteniendo un puntaje CVSS v3.1 de 9.8/8.5, lo que subraya la severidad del riesgo asociado.
Microsoft ha instado a los usuarios a instalar las últimas actualizaciones de seguridad lo más pronto posible para reducir las posibles amenazas asociadas con esta vulnerabilidad. Las organizaciones que utilizan sistemas Windows con IPv6 deben aplicar los parches de manera urgente y vigilar cualquier actividad inusual relacionada con paquetes IPv6.
Aproximadamente 53,000 dispositivos podrían estar en riesgo en México, junto con un número indeterminado de computadoras que operan con Windows 10 y Windows 11. Algunas dependencias gubernamentales que podrían verse afectadas si no han implementado parches de inmediato y no están monitoreando cualquier actividad inusual relacionada con paquetes IPv6, son:
- Comisión Nacional del Agua
- Canal del Congreso
- Ayuntamiento de Aguascalientes
- Portal del Gobierno Estatal de Aguascalientes
- Instituto del Fondo Nacional de la Vivienda para los Trabajadores (Infonavit)
- Instituto Nacional del Derecho de Autor
- Autoridad Certificadora del Gobierno del Estado de Guerrero
- Junta de Agua Potable, Drenaje, Alcantarillado y Saneamiento del Municipio de Irapuato, Guanajuato
- Congreso del Estado de Jalisco
- Crédito Educativo Baja California
- Secretaría de Educación Jalisco — Sistema de Captura de Inmuebles Escolares
- Sistema Operador de los Servicios de Agua Potable y Alcantarillado del Municipio de Atlixco, Puebla
- Administración Fiscal General del Gobierno del Estado de Coahuila de Zaragoza
- Mesa de Servicios de la Secretaría General de la Procuraduría Agraria
- Secretaría de Educación de Jalisco, Sistema de Captura de Bibliotecas
- Sistema de Administración de Juicios Laborales del Estado de Chihuahua
- Consejo de Ciencia y Tecnología del Estado de Tabasco
- Junta de Agua Potable y Alcantarillado del Municipio de Ahome, Los Mochis, Sinaloa
- Sistema PrevenIMSS
- Gobierno de Baja California
Para mayor información, visite: https://www.silikn.com/