CCN-CERT AL 08/18 Vulnerabilidad crítica en el motor de ejecución de Visual Basic Script

 
  ALERTAS  
     
 

Vulnerabilidad crítica en el motor de ejecución de Visual Basic Script

Publicado el: 09/05/2018

Nivel de peligrosidad: Crítico

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de una actualización de seguridad que soluciona una vulnerabilidad en el motor de ejecución de Visual Basic Script de todas las versiones de Microsoft Windows.

Vulnerabilidades

La vulnerabilidad detectada es la siguiente:

1) CVE-2018-8174. Los investigadores de seguridad de Qihoo360 (Core Security Team) alertaron el pasado 20 de abril de una vulnerabilidad critica 0-day en Internet Explorer que estaba siendo explotada mediante un tipo de ataque que los investigadores denominaron “Double-Kill”. El equipo de Microsoft identificó esta vulnerabilidad como CVE-2018-8174 y publicó el parche que la soluciona el día 8 de mayo de 2018.

Aunque inicialmente no se hicieron públicos los detalles técnicos de esta vulnerabilidad, sí revelaron el método de explotación. “Double-kill” se explota mediante el envío de un documento de office a la víctima, una vez abierto el documento este lanza en segundo plano una petición web a una página dañina, permitiendo la descarga y ejecución de un VBSscript (Visual Basic Script) que permite a un atacante tomar el control sobre la máquina y ejecutar código remoto (RCE) de forma totalmente inadvertida, puesto que tiene la capacidad de eludir el control de cuentas de usuario de Windows (UAC).

Los investigadores de seguridad de Qihoo360 (Core Security Team) afirmaron inicialmente que esta vulnerabilidad afectaba a todas las versiones de Internet Explorer y a cualquier aplicación que utilizase el mismo kernel, pero Microsoft ha publicado qué realmente se trata de una vulnerabilidad en el motor de ejecución de VBScript (Visual Basic Script) en todas las versiones de Windows.

Recursos afectados

  • Windows 7
  • Windows 8
  • Windows 10
  • Windows server 2008
  • Windows server 2012
  • Windows server 2016

Medidas de mitigación

El CCN-CERT recomienda a los usuarios de Microsoft Windows actualizar sus sistemas en cuanto sea posible, dado que la vulnerabilidad ya está siendo explotada:

Referencias

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

This email address is being protected from spambots. You need JavaScript enabled to view it. This email address is being protected from spambots. You need JavaScript enabled to view it.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

---------------------
Claves PGP Públicas
---------------------
This email address is being protected from spambots. You need JavaScript enabled to view it. / This email address is being protected from spambots. You need JavaScript enabled to view it.
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2018 Centro Criptológico Nacional, Argentona 30, 28023 MADRID

 

Ministerio de Defensa
CNI
CCN
CCN-CERT