El investigador de seguridad
MrAle_98 publicó
recientemente un exploit de prueba de concepto (PoC) para la vulnerabilidad
Zero-Day,
CVE-2024-49138
recientemente soluciona por Microsoft en
diciembre de 2024. Esta falla, que afecta al controlador del sistema de archivos de registro
común (CLFS) de Windows, tiene una puntuación CVSS de 7,8 y permite a los
atacantes obtener privilegios de SYSTEM en los dispositivos afectados.
La vulnerabilidad, descrita como una falla de elevación de privilegios, está
vinculada al controlador CLFS, un componente central de Windows utilizado para
registrar las operaciones del sistema. Si bien los detalles específicos sobre
la explotación son escasos, Microsoft confirmó que se había explotado
activamente antes del lanzamiento del parche.
Según el aviso de Microsoft, esta vulnerabilidad afecta a una amplia gama de
sistemas Windows. «Este exploit se probó en Windows 11 23H2», señaló
MrAle_98, lo que sugiere su posible impacto en las últimas iteraciones de
Windows.
El equipo de investigación avanzada de CrowdStrike identificó inicialmente
esta vulnerabilidad. Si bien Microsoft no ha revelado los detalles de los
ataques que aprovechan CVE-2024-49138, la participación de una empresa de
seguridad líder sugiere que es posible que se publique un informe detallado
sobre la explotación.
Para aumentar la urgencia, el investigador de seguridad MrAle_98 publicó un
exploit de prueba de concepto (PoC) para CVE-2024-49138 en GitHub. Esta medida
ha facilitado que los actores de amenazas puedan replicar el ataque, lo que
aumenta el riesgo para los sistemas sin parches. La publicación en GitHub
destaca aún más la necesidad de que las organizaciones y los usuarios
individuales actúen con rapidez para aplicar las actualizaciones del martes de
parches de diciembre de 2024.
Microsoft abordó este problema en su publicación del
martes de parches de diciembre, que incluía correcciones para 71 vulnerabilidades en todo su ecosistema de
productos.
Fuente:
SecurityOnline