Microsoft ha lanzado este martes una serie de parches para solucionar una vulnerabilidad de día cero ya explotada que elevaba los privilegios del controlador del sistema de archivo de registro común de Windows (CLFS) y que ante un ataque de ciberdelincuentes, posibilita privilegios sobre el sistema operativo.
El sistema de archivos de registro común (CLFS) es una base de datos que sirve para almacenar información sobre la configuración y ajustes del 'software' del sistema operativo, como rutas de acceso para archivos o carpetas, un respaldo de los 'drivers' del 'hardware' o datos sobre qué aplicaciones están instaladas y sus configuraciones.
En este sentido, la vulnerabilidad de día cero relativa al CLFS, es decir, un fallo descubierto antes de que los desarrolladores del sistema operativo, en este caso Windows, hayan creado un parche que la solucione, fue notificada por primera vez por investigadores de Mandiant y Kaspersky.
Ahora, Microsoft ha publicado en el aviso CVE-2023-28252, donde califica esta vulnerabilidad como «importante», una serie de actualizaciones y parches urgentes para solucionar esta vulnerabilidad descubierta en el CLFS.
Este fallo puede otorgar a actores maliciosos un mayor control y privilegios sobre el sistema operativo del dispositivo, con todas las consecuencias que eso implica, como la propagación de 'malware' y 'ransomware'. Sin embargo, la compañía tecnológica no ha compartido información sobre la cantidad de ataques que se han podido llevar a cabo o sobre cómo de generalizado ha sido.
Fallo en message queuing de microsoft
Por otra parte, tal y como ha recogido Zero Day Initiative (ZDI), Microsoft también ha publicado parches en el aviso CVE-2023-21554 para corregir otra vulnerabilidad explotada relativa a la ejecución remota de código de Message Queuing Server.
En este caso, la compañía le otorga un grado «crítico» a este fallo que permite que un ciberdelincuente pueda ejecutar su código con «privilegios elevados» en los servidores del servicio Message Queue Server y, por tanto, provocar distintos impactos en el dispositivo.
Esta vulnerabilidad fue descubierta por investigadores de Check Point Resarch y, según señala Microsoft, para aprovecharla un atacante necesitaría enviar un paquete Message Queuing Server malicioso para ejecutar código de forma remota.
Microsoft ha lanzado estas actualizaciones un mes después de corregir otra falla de día cero que fue explotada por hackers vinculados al servicio de inteligencia militar ruso (GRU) para atacar a organizaciones gubernamentales europeas accediendo a su servicio de correo electrónico Outlook.
Esta vulnerabilidad fue advertida por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) y denominada como CVE-2023-23397 por Microsoft.