
Microsoft lanzó ayer actualizaciones de seguridad para Windows y reveló hoy que las actualizaciones incluyen un parche para un problema de 0 días que se explota en la naturaleza.
La vulnerabilidad – Windows Common Log File System Levelting of Privilege Vulnerabilidad – se rastrea como CVE-2025-29824.
Información importante:
- El problema afecta la mayoría de las versiones de servidor y cliente de Windows, incluidos Windows 10, Windows 11 y Windows Server 2025.
- Microsoft señala que el exploit no funciona en Windows 11, lectura 24h2.
- Es un problema de seguridad regalado de uso que puede explotarse para ataques de elevación locales.
- El ataque no requiere interacción del heredero.
- El atacante puede obtener privilegios del sistema tras la explotación exitosa.
Microsoft señala que es consciente de ataques limitados. Menciona objetivos en los sectores de TI e fortuna raíces en los Estados Unidos, el sector financiero en Venezuela, una compañía de software española y el sector minorista en Arabia Saudita específicamente en un anuncio distinto sobre su sitio web de seguridad.
La instalación de la aggiornamento protege los sistemas contra los exploits. La monitor de Microsoft incluye una nota siniestra que revela que la compañía está retrasando el parche para los sistemas Windows 10. No proporciona una explicación para el retraso. Se solicita a los usuarios y administradores afectados que supervisen el CVE oficial en Microsoft‘S MSRC Sitio web para actualizaciones sobre el tiro del parche a los sistemas Windows 10.
Los usuarios de inicio pueden usar Windows Update para instalar el parche inmediatamente en Windows 11. Esto se hace a través de Configuración> Update de Windows. Tenga en cuenta que es necesario un reinicio del sistema para finalizar la instalación de la aggiornamento de seguridad.
En el banda técnico, la vulnerabilidad se encuentra en el regulador de kernel del sistema de archivos de registro global (CLFS) según Microsoft. La compañía dice que eso no ha determinado el vector de ataque auténtico, pero descubrió “algunos comportamientos notables de preexplotación por tormenta-2460”.
Bueno para entender: Storm 2460, que se conoce mejor como Ransomexx, es un evidente categoría de ransomware.
Microsoft observó el sucesivo comportamiento en múltiples casos:
- El actor de amenaza utiliza la utensilio Certutil para descargar un archivo malvado de un sitio web de terceros auténtico pero comprometido.
- El archivo descargado era un archivo MSBuild malvado.
- El malware en cuestión se fuego Pipemagic, que se conoce desde 2023.
- A posteriori de la implementación del malware, está explotando la vulnerabilidad descrita en esta monitor para la inyección de procesos en procesos del sistema.
Una de las actividades del malware en el sistema de heredero es el residuos y el examen de la memoria LSASS para obtener credenciales de heredero. La actividad de ransomware seguida en los sistemas de destino, especialmente el enigmático de archivos y la complemento de extensiones aleatorias.
Palabras de vallado
Microsoft recomienda instalar los parches de seguridad de Windows de inmediato para proteger los sistemas de los intentos de exploit. El retraso en Windows 10 es desafortunado, ya que significa que los sistemas siguen siendo vulnerables a los ataques hasta que Microsoft libera el parche para el sistema.
Ahora tu: ¿Cuándo instala actualizaciones en sus sistemas? ¿Instaló las actualizaciones de seguridad de abril de 2025?
Sumario

Windows bajo ataque: vulnerabilidad de 0 días utilizada por Ransomware Group
Descripción
Microsoft confirmó ataques dirigidos limitados contra una vulnerabilidad de 0 días. Hay un parche habitable, pero no para todos los sistemas de Windows en ese momento.
Autor
Martin Brinkmann
Ghacks Technology News
Logo

Anuncio