Un investigador de seguridad se enfada con Microsoft y publica un fallo que no tiene solución
Irán ha comunicado de forma firme que no entablará negociaciones con Estados Unidos mientras persista la ausencia de un alto el fuego efectivo en el conflicto del Líbano, condición que el país considera indispensable para cualquier proceso de diálogo.

En otro ámbito de seguridad, la justicia libanesa ha detenido a un joven de 23 años acusado de apuñalar mortalmente a un menor de 11 años en un centro cultural, un hecho que ha generado conmoción y llamado la atención a la violencia contra menores en la región.
Mientras tanto, la comunidad de ciberseguridad se enfrenta a una nueva amenaza: una vulnerabilidad de día cero en el sistema operativo Windows, detectada por el investigador conocido como “Chaotic Eclipse”. El fallo, llamado “Blue Hammer”, permite a quien ya tenga acceso al equipo escalar privilegios hasta alcanzar el nivel SYSTEM, el control total del sistema.
Detalles de la vulnerabilidad “Blue Hammer”
El 3 de abril, Chaotic Eclipse publicó en GitHub un código que explota la vulnerabilidad, alegando descontento con la respuesta del Centro de Respuesta de Seguridad de Microsoft. Según el experto en seguridad Will Dormann, el código funciona, aunque su fiabilidad no es del 100 % y contiene errores que pueden impedir su ejecución en ciertos casos.
La falla combina dos errores técnicos que otorgan acceso a la base de datos SAM, donde se almacenan las contraseñas de los usuarios en forma cifrada. Con esta información, un atacante puede escalar privilegios y tomar control total del equipo, aunque el ataque requiere acceso previo al sistema, lo que puede lograrse mediante técnicas de ingeniería social, robo de credenciales u otras vulnerabilidades.
Microsoft ha sido contactado por los medios y ha reiterado su compromiso de investigar el problema y publicar actualizaciones de seguridad tan pronto como sea posible, aunque aún no ha confirmado plazos ni detalles de un parche para este caso concreto.
El hallazgo subraya la importancia de mantener los sistemas operativos actualizados y de aplicar buenas prácticas de seguridad, como el uso de autenticación multifactor y la monitorización de actividades sospechosas, para minimizar el riesgo de explotación de vulnerabilidades de día cero.

Deja una respuesta