loader

En el mundo de la ciberseguridad, los exploits representan una de las mayores amenazas para la integridad de nuestros sistemas. Desde vulnerabilidades en software ampliamente utilizado hasta métodos ingeniosos para infiltrarse en sistemas operativos, los exploits están diseñados para aprovechar fallos de seguridad y comprometer nuestros dispositivos. En este artículo, exploraremos los 10 exploits más detectados y bloqueados por ESET en Chile durante abril, desde aquellos que afectan a sistemas Windows hasta los que se dirigen a plataformas Linux, Exchange, entre otros.

Conoce los 10 Exploits más detectados por ESET en Chile durante abril

 

1.- Trojan.Win32/Exploit.CVE-2012-0143

Exploit que se enfoca en sistemas Windows y se aprovecha de la vulnerabilidad CVE-2012-0143, permitiendo a los atacantes ejecutar código arbitrario.
La CVE-2012-0143 es una vulnerabilidad presente en Microsoft Excel 2003 SP3 y Office 2018 para Mac que permite la ejecución arbitraria de código a través de planillas y hojas de cálculo manipuladas maliciosamente.

2.- Trojan.Linux/Exploit.CVE-2021-3493

Este exploit se centra en sistemas Linux y aprovecha la vulnerabilidad CVE-2021-3493 para escalar privilegios.
Técnicamente, se produce dada la combinación de que el kernel no revisa los espacios de nombre de usuarios no privilegiados y a un parche en el kernel de Ubuntu que permite montajes de superposición no privilegiados. Ambas situaciones pueden ser utilizadas para escalar privilegios.

3.- Trojan.Win32/Exploit.MS04-028

Este exploit, diseñado para explotar una vulnerabilidad de 2004 se dirige a sistemas Windows y  permite ejecutar código mediante archivos JPEG maliciosos.
La vulnerabilidad MS04-028 está presente en varios software antiguos de Microsoft como Windows XP, Server 2003 y Office XP.

4.- Trojan.Win32/Exploit.CVE-2017-11882

Este exploit afecta a sistemas Windows y se aprovecha de la vulnerabilidad CVE-2017-11882 para ejecutar código malicioso.
La CVE-2017-11882 es una vulnerabilidad en Microsoft Office 2017 que permite a los atacantes ejecutar código arbitrario al abrir un documento de Office especialmente diseñado para dicho fin. Generalmente, los cibercriminales propagan este tipo de archivos por correo electrónico.
Al explotar esta vulnerabilidad, los atacantes pueden ejecutar código malicioso de forma remota en el sistema objetivo, lo que podría conducir a la instalación de malware, robo de información o incluso el secuestro completo del sistema. Esta vulnerabilidad ha sido utilizada en numerosos ataques dirigidos a usuarios de Windows en todo el mundo.

5.- Trojan.Win32/Exploit.CVE-2017-0199

Este exploit se enfoca en sistemas Windows y aprovecha la vulnerabilidad CVE-2017-0199 para ejecutar archivos maliciosos.
La CVE-2017-0199 es una vulnerabilidad de ejecución remota de código presente en varias versiones de Office (2003 SP3, 2010 SP2, 2013 SP1 y 2016) y Windows (Vista SP2, Server 2008 SP2, 7 SP1 y 8.1) que permite a los atacantes ejecutar código arbitrario al abrir un documento de Office especialmente diseñado.
Al explotar esta vulnerabilidad, los atacantes pueden ejecutar archivos maliciosos en el sistema afectado, lo que les permite llevar a cabo una amplia gama de actividades dañinas. Esta vulnerabilidad es especialmente peligrosa debido a su capacidad para propagar malware a través de documentos aparentemente legítimos.

6.- Trojan.JS/Exploit.CVE-2021-26855

Este exploit afecta a varias versiones de servidores Microsoft Exchange, facilitando la ejecución remota de código en dichos sistemas. Esto es grave dado que aún muchas empresas ocupan servidores Exchange para el correo electrónico.
La vulnerabilidad CVE-2021-26855 permite a los atacantes enviar solicitudes HTTP especialmente diseñadas para ejecutar código malicioso y tomar el control de servidores Exchange.

Al explotar esta vulnerabilidad, los atacantes pueden realizar ataques de inyección de código malicioso, implementando webshell en los servidores explotados, posibilitándose el robo de información y la ejecución de otras acciones maliciosas.

Los productos de ESET detectan y bloquean estos ataques.

 

Comparte

Facebook
Twitter
WhatsApp

NEWSLETTER

Buscar
Categorías
Archivos

Máxima seguridad digital para empresas