Detectan explotación masiva de vulnerabilidad crítica en el kernel de Windows durante más de 12 meses

CyberSecureFox 🦊

Detectan explotación masiva de vulnerabilidad crítica en el kernel de Windows durante más de 12 meses

Investigadores de seguridad de ESET han revelado una preocupante situación: una vulnerabilidad crítica en el subsistema kernel Win32 de Windows ha sido explotada activamente durante más de un año por actores maliciosos. La vulnerabilidad, identificada como CVE-2025-24983, permite a los atacantes realizar una escalada de privilegios hasta nivel SYSTEM, otorgándoles control total sobre los sistemas afectados.

Análisis técnico de la vulnerabilidad

La brecha de seguridad se clasifica como una vulnerabilidad de tipo «use-after-free» con una puntuación CVSS de 7.0. Los atacantes pueden aprovechar una condición de carrera en el sistema para acceder a funciones privilegiadas. Microsoft ha respondido a esta amenaza incluyendo un parche correctivo en su actualización de seguridad de marzo, aunque esto ocurre después de un extenso período de explotación activa.

Sistemas afectados e impacto

Aunque inicialmente se detectó en sistemas Windows Server 2012 R2 y Windows 8.1, la investigación ha confirmado que la vulnerabilidad también afecta a versiones más recientes, incluyendo Windows Server 2016 y Windows 10 (build 1809 y anteriores). La gravedad de la situación se intensifica por el hecho de que los atacantes han estado explotando activamente esta vulnerabilidad desde marzo de 2023.

Conexión con el malware PipeMagic

Los investigadores han identificado que la explotación de esta vulnerabilidad está estrechamente vinculada con PipeMagic, un sofisticado backdoor descubierto inicialmente por Kaspersky en 2022. Este malware destaca por sus capacidades avanzadas, incluyendo el robo de datos confidenciales, acceso remoto a sistemas comprometidos y movimiento lateral dentro de redes corporativas.

Uso en campañas de ransomware

Durante 2023, se observó que el grupo de ransomware Nokoyawa incorporó PipeMagic en sus operaciones, combinándolo con otras vulnerabilidades como CVE-2023-28252 para ejecutar ataques complejos contra infraestructuras empresariales. Esta tendencia demuestra la creciente sofisticación de las amenazas actuales.

La persistencia de esta vulnerabilidad subraya la importancia crítica de mantener actualizados los sistemas de seguridad y realizar monitorizaciones regulares de la actividad en red. Se recomienda encarecidamente a todas las organizaciones implementar inmediatamente los últimos parches de seguridad de Microsoft y realizar auditorías exhaustivas para detectar posibles compromisos. La protección proactiva y la respuesta rápida ante nuevas vulnerabilidades son fundamentales para mantener la integridad de los sistemas corporativos.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.