Click here to setup the slides
Antecedentes
CVE-2024-21412 es una vulnerabilidad crítica que se encuentra en Microsoft Defender SmartScreen y fue descubierta por la Trend Micro™ Zero Day Initiative™ (ZDI). El bypass forma parte de una sofisticada cadena de ataque de día-cero por parte del grupo persistente de amenazas (APT) que hemos identificado como Water Hydra (también conocidos como DarkCasino), el cual ya había atacado anteriormente a operadores del mercado financiero. También hemos descubierto a un segundo grupo no identificado explotando esta misma vulnerabilidad.
El investigador senior de amenazas de la ZDI, Peter Girnus, habla sobre sus hallazgos sobre CVE-2024-21412, el cual fue descubierto “in the wild”. Conozca más detalles sobre este bug y los actores maliciosos.
Todo sobre CVE-2024-21412, explicado por nuestro equipo de la Zero Day Initiative.
Impacto
Los cibercriminales constantemente están encontrando nuevas formas de explotar brechas para evadir las medidas de seguridad. El bypass de CVE-2023-36025 (una vulnerabilidad de SmartScreen previamente parchada) llevó al descubrimiento y explotación de CVE-2024-21412. Esto subraya cómo es que los actores maliciosos pueden evadir parches al identificar nuevos vectores de ataque alrededor de un componente parchado de software. Los usuarios que más se encuentran en riesgo son los clientes de Microsoft Windows Defender, y el riesgo es más bajo para usuarios con un esquema de seguridad en capas de múltiples vendors. Los clientes de Trend que han implementado nuestras tecnologías de IPS (parche virtual) se encuentran en el menor riesgo.
¿Qué es lo que debe saber y lo que debe hacer?
Los clientes de Trend han disfrutado de protección contra CVE-2024-21412 desde el 17 de enero gracias al parcheo virtual, y otros podrán estar protegidos una vez que Microsoft libere el parche oficial.
Si bien muchas organizaciones estarán apuradas para probar y desplegar el parche oficial de Microsoft, el cual probablemente requerirá que se reinicien los sistemas, los clientes de Trend no necesitarán realizar cambios a su protocolo de parches, ya que ellos ya cuentan con protección.
Por más de tres décadas, Trend ha protegido a empresas ante ciberataques, deteniendo tanto exploits día-cero como vulnerabilidades día-N en sus etapas más tempranas. La relación de sinergia que existe entre los equipos de threat hunting de la Trend Micro™ Zero Day Initiative™ (ZDI) y los productos de Trend Micro nos permite identificar nuevas amenazas en el entorno y crear medidas proactivas de protección para nuestros clientes. En 2023, contábamos con parches virtuales activos listos en un promedio de 51 días antes de que Microsoft liberara sus parches y, en general, 96 días antes de todos los vendors cuyos bugs hayan sido ingresados al sistema. Trend cuenta con una de las organizaciones más robustas de investigación de vulnerabilidades en todo el mundo. Aprovechando este expertise, protegemos a nuestros clientes ante exploits existentes y emergentes.
Protección y detección proactiva e integral.
Cómo actuar inmediatamente en respuesta a la explotación activa de esta vulnerabilidad por parte de los cibercriminales.
Cómo proteger a sus clientes, empleados y sistemas contra los ataques que explotan vulnerabilidades.
Protección nativa de una tecnología líder
Nuestra plataforma de ciberseguridad, Trend Vision One™, protege a cientos de miles de organizaciones y a millones de individuos a través de nubes, redes, dispositivos y endpoints. Calificado como líder en ciberseguridad por Gartner, Forrester e IDC, nuestra plataforma entrega un poderoso conjunto de técnicas avanzadas de defensa contra amenazas optimizadas para ambientes como AWS, Microsoft y Google, además de visibilidad centralizada para una detección y respuesta mejor y más rápida.