Actualitat

Aquesta fallada de Windows ha estat explotada des de fa diversos anys

NOTÍCIES

19/08/2024

Si bé és cert que Microsoft s’ha encarregat que Windows s’actualitzi periòdicament, afegint tota mena de funcions noves, com també correccions d’errors i problemes per ser un sistema operatiu madur, no es pot negar que té vulnerabilitats que poden ser importants.

Molts d’aquests errors o vulnerabilitats de Windows no han estat resolts, de manera que els cibercriminals amb coneixements suficients poden aprofitar-los al màxim per infectar els usuaris. Un bon exemple d’això és la fallada de disseny de SmartScreen i Windows Smart App Control, que ha estat explotat pels atacants, aproximadament des del 2018. A continuació, t’explicarem més detalls sobre això.

Un error a Windows Smart App Control i SmartScreen fa anys que no s’apedaça

En cas que no ho sàpigues, Smart App Control és una funcionalitat de seguretat del sistema operatiu de Microsoft i que intenta identificar i bloquejar fitxers no fiables o potencialment perillosos. Per això, empra diferents recursos com la reputació de programes especialitzats i prediccions de seguretat. Però no només això, ja que, des de Windows 8, Microsoft va introduir una nova funcionalitat anomenada SmartScreen, la qual estava pensada per protegir l’equip i l’usuari de contingut que podria ser perillós i maliciós. Ambdues característiques estan perfectament integrades, de manera que quan una no està habilitada, o no és suficient, l’altra entra en joc.

Tot i això, hi ha un error en el disseny d’aquestes funcions que ha permès que els cibercriminals executessin programes sense necessitat que es mostrin advertiments de seguretat i que ha estat utilitzat, almenys, des del 2018.

Això ha estat confirmat per Elastic Security Labs, que confirmen que un error en la gestió de fitxers LNK és capaç d’ajudar els atacants a evadir els controls de seguretat que ofereix Windows, sense necessitat que s’executin aquestes alertes de seguretat.

Per això, els atacants utilitzen ‘LNK Stomping’ que és l’elaboració de fitxers LNK que tenen rutes de destinació que no són estàndards. Aleshores, quan una persona executa un fitxer executable d’aquest tipus, es modifica automàticament el fitxer LNK per utilitzar un format adequat i enganyar el sistema de seguretat. Però no només això,  sinó que també s’esborra l’etiqueta MotW dels fitxers que han estat descarregats, per la qual cosa no es poden fer comprovacions.

El mitjà BleepingComputer ha compartit una explicació més completa de com es fa aquesta explotació de la vulnerabilitat d’aquestes funcionalitats. L’Elastic Security Labs pensa que aquesta fallada ha estat explotada durant molts anys. I per arribar a aquesta conclusió, han hagut de trobar mostres al web de VirusTotal que estan dissenyades per explotar-la i la més antiga data del 2018.

L’Elastic Security Labs està jugant un paper important en tot això, ja que ha compartit detalladament tota l’explicació relacionada amb la vulnerabilitat perquè els agents de protecció s’encarreguin de corregir-ho d’una vegada per totes. També cal assenyalar que aquesta entitat ha comentat altres errors que poden ser aprofitats pels cibercriminals per evadir aquestes mesures de seguretat.

  • Podeu afegir codi maliciós als programes sense afectar la reputació.
  • Podeu trobar i utilitzar apps amb bona reputació per evitar aquesta seguretat.
  • Podeu implementar codi controlat que s’executa sota certes condicions.
Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç