Descubierta Grave Vulnerabilidad en Windows que Facilita el Robo de Credenciales mediante Archivos SCF

CyberSecureFox 🦊

Descubierta Grave Vulnerabilidad en Windows que Facilita el Robo de Credenciales mediante Archivos SCF

Investigadores de Acros Security han revelado una preocupante vulnerabilidad de día cero en Windows que permite a los atacantes capturar credenciales de usuario mediante el protocolo NTLM. Lo más alarmante de este descubrimiento es la simplicidad del vector de ataque: la mera visualización de un archivo malicioso en el Explorador de Windows es suficiente para comprometer el sistema.

Alcance y Características de la Vulnerabilidad

La vulnerabilidad, denominada «SCF File», afecta a un amplio espectro de sistemas Windows, desde Windows 7 hasta las últimas versiones de Windows 11, incluyendo todas las ediciones de servidor desde Server 2008 R2 hasta Server 2025. La explotación de esta vulnerabilidad no requiere conocimientos técnicos avanzados, lo que la hace particularmente peligrosa en manos de ciberdelincuentes.

Vectores de Ataque y Metodología

Los atacantes pueden distribuir archivos maliciosos a través de múltiples canales, incluyendo carpetas compartidas en red, dispositivos USB o descargas automáticas en el directorio de descargas del navegador. La simple acción de abrir una carpeta que contenga el archivo malicioso en el Explorador de Windows desencadena la transmisión automática de los hashes NTLM al servidor del atacante.

Impacto en la Seguridad Empresarial

La explotación exitosa de esta vulnerabilidad permite a los atacantes:

– Realizar ataques de tipo NTLM relay y pass-the-hash
– Obtener acceso no autorizado a sistemas comprometidos
– Moverse lateralmente dentro de redes corporativas
– Acceder a información confidencial y recursos protegidos

Mitigación y Recomendaciones de Seguridad

Mientras Microsoft desarrolla una solución definitiva, se recomienda implementar los microparches gratuitos proporcionados por la plataforma 0patch de Acros Security. Adicionalmente, las organizaciones deben:

– Implementar monitorización avanzada de red
– Limitar el uso de carpetas compartidas
– Reforzar la capacitación en seguridad del personal
– Considerar la migración a protocolos de autenticación más seguros

La gravedad de esta vulnerabilidad subraya la importancia de mantener actualizadas las prácticas de seguridad y estar preparados para responder rápidamente ante nuevas amenazas. Las organizaciones deben evaluar su exposición a esta vulnerabilidad y tomar medidas preventivas inmediatas mientras esperan el parche oficial de Microsoft.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.