Antecedentes
CVE-2024-21412 es una vulnerabilidad crítica encontrada en Microsoft Defender SmartScreen y descubierta por la Trend Micro™ Zero Day Initiative™ (ZDI). La evasión es parte de una sofisticada cadena de ataque de día cero realizada por el grupo de amenazas persistentes y avanzadas (APT) que hemos identificado como Water Hydra (también conocido como DarkCasino), los cuales anteriormente atacaban comerciantes de mercados financieros. También descubrimos un segundo grupo no identificado que estaban aprovechando esta misma vulnerabilidad.
El investigador de amenazas sénior de ZDI, Peter Girnus, analiza los hallazgos sobre la CVE-2024-21412 y que, al parecer, se está aprovechando activamente en todo el ciberespacio. Conozca más detalles sobre el error y los agentes de amenazas.
Toda la información acerca de la CVE-2024-21412 procedente de nuestro equipo de iniciativa de día cero.
Impacto
Los agentes de amenazas constantemente encuentran nuevas formas de aprovechar errores sorteando las medidas de seguridad. Hemos encontrado que la evasión de CVE-2023-36025 (una vulnerabilidad de SmartScreen parcheada con anterioridad) ha llevado al descubrimiento y al exploit de CVE-2024-21412. Esto hace hincapié en la forma en la que los agentes de amenazas pueden evadir los parches al identificar nuevos vectores de ataque alrededor de un componente de software ya parcheado. Los usuarios que más peligro corren son los clientes de Microsoft Windows Defender y el riesgo es menor para los usuarios que cuentan con una seguridad por capas multiproveedor. Los clientes de Trend que han implementado nuestras tecnologías de IPS (aplicación virtual de parches) son los que menos riesgo corren.
Lo que necesita saber y hacer
Los clientes de Trend cuentan con protección frente a la CVE-2024-21412 desde el 17 de enero gracias a la aplicación virtual de parches y el resto estarán protegidos una vez que se lance el parche oficial de Microsoft.
Mientras numerosas organizaciones alertarán inmediatamente a los equipos de operaciones de seguridad para comprobar e implementar el parche oficial de Microsoft, el cual probablemente incluirá un reinicio, los clientes de Trend no necesitan hacer ningún cambio a su protocolo de parcheo dado que ya están protegidos.
Durante más de tres décadas, Trend ha estado protegiendo a las empresas frente a los ciberataques, frustrando ataques de día cero y vulnerabilidades de día N en sus etapas tempranas. La relación sinérgica entre los equipos de búsqueda de amenazas de Trend Micro™ Zero Day Initiative™ (ZDI) y los productos de Trend Micro nos permiten identificar nuevas amenazas en libre circulación y desarrollar protecciones proactivas para nuestros clientes. En 2023, pusimos en marcha parches virtuales activos con una media de 51 días de antelación respecto a los parches de Microsoft y, en general, con 96 días antes que todos los proveedores cuyos errores se enviaron a través del programa. Trend presume de tener una de las organizaciones de investigación de amenazas más importante del mundo. Al aprovechar esta experiencia, protegemos a nuestros clientes frente a amenazas nuevas y ya existentes.
Detección y protección completas y proactivas.
Cómo adoptar medidas inmediatas en respuesta al continuo exploit activo de esta vulnerabilidad por parte de los ciberdelincuentes.
Cómo proteger sus clientes, empleados y sistemas de los ataques que aprovechan vulnerabilidades.
Protección creada con tecnología líder
Nuestra plataforma de ciberseguridad, Trend Vision One™, protege cientos de miles de organizaciones y millones de personas en nubes, redes, dispositivos y endpoints. Nombrada líder por Gartner, Forrester e IDC, nuestra plataforma proporciona visibilidad central para una mejor y más rápida detección y respuesta y un potente rango de técnicas de defensa optimizadas para entornos como AWS, Microsoft y Google.