Desea recibir notificaciones de defensa.noticiascatarinenses.com? 28426o
X
Sbado, 24 de mayo de 2025 Iniciar Sesin Suscrbase

Windows, Zoom, Safari y Chrome hackeados en la Pwn2Own de 2021 2c5ld

Los grandes avances tecnolgicos a la par de la necesidad de mantener resguardada informacin vital en la red de empresas, negocios y personas de todo el mundo obligan a que la ciberseguridad continu mejorando.
Sabes qu tan seguro es Zoom, Apple, Microsoft Exchange y Ubuntu Desktop? En 2021 se han planteado novedosas estrategias para proteger la informacin y prevenir posibles ataques, incluso el recin finalizado concurso de hacking Pwn2Own desconcert con los hallazgos en los principales sistemas operativos y aplicaciones de la actualidad.

La batalla por la seguridad de la informacin
Instalar antivirus para detectar intrusos a tiempo y la presencia de programas maliciosos son algunas de las prcticas asertivas que contribuyen a la proteccin de la seguridad informtica.
Al hablar de seguridad de la informacin, no solo se hace referencia al uso de la tecnologa para protegerla, sino tambin al tipo de estrategias que se desarrollan para capacitar tanto a empleados como a s para prevenir los ataques.
Cada vez resulta ms importante tomar medidas, ya que los ataques cibernticos y el robo de los datos encabezan la lista de los riesgos con mayor alcance en el mundo, abarcando gran cantidad de medios de los que se hace uso; no es de sorprenderse debido a que los ataques informticos estn constantemente a la orden del da.

Qu revel el concurso de hacking Pwn2Own en 2021?
Este tipo de ataques van de la mano con los avances tecnolgicos, y no conocen de limitaciones a la hora de violentar los mecanismos de seguridad de las diferentes organizaciones.
Precisamente el concurso de hacking Pwn2Own, que es celebrado anualmente dentro del congreso de seguridad CanSecWest, concluy a inicios del mes de abril y se realiz con la finalidad de probar los mecanismos de resistencia de los sistemas operativos, aplicaciones y navegadores ms utilizados. En total se han repartido 1,2 millones de dlares entre 16 vulnerabilidades encontradas en el concurso, entre las que destacan las siguientes:
- By de autenticacin y escalada de privilegios local para el take over completo de un servidor de Microsoft Exchange, para lo cual el equipo de Devcore obtuvo 200.000 dlares.
- Encadenamiento de varios errores para lograr ejecucin de cdigo en Microsoft Teams, otorgndole a OV 200.000 dlares.
- Un exploit de zero-click hacia Zoom para obtener ejecucin de cdigo en el sistema target (200.000 dlares).
- La explotacin de integer overflow en Safari y out-of-bounds write para obtener ejecucin de cdigo a nivel de kernel (100.000 dlares).
- Un exploit dirigido al motor de renderizado JavaScript V8 para hackear los navegadores Google Chrome y Microsoft Edge (Chromium) (100.000 dlares).
Una de las vulnerabilidades ms notables fue las de Zoom, sin embargo, la compaa emiti un comunicado donde afirman que se encuentran trabajando para corregir los errores, as como para incorporar protecciones adicionales que contribuyan al fortalecimiento de la seguridad.

Consejos expertos para prevenir ataques informticos
Aunque casi todas las vulnerabilidades encontradas en el evento han sido encontradas mediante tcnicas de reversing o ingeniera inversa a aplicaciones especficas de dichas compaas, es importante recordar algunas cuestiones para tratar de mantener protegida a tu empresa ante piratas informticos.
Generalmente resulta complejo poder descubrir un ciberataque y puede llevar bastante tiempo antes de que los problemas comiencen a ser percibidos por las organizaciones, no obstante con ciertas medidas es posible mejorar la prevencin y deteccin de los mismos:


1. Descubrimiento y gestin de activos
Identificar los dispositivos y activos es fundamental, tomando en cuenta los datos, que han de ser protegidos y monitorizados.
Percibir todos los activos que forman parte de la organizacin y que puede acceder a los recursos de esta, ello contribuye a identificar la superficie de ataque que debe ser protegida.
2. Parches y actualizaciones de software
El software es creado por humanos, por esta razn es propenso a errores, mientras ms complejo sea el programa, ms se incrementan las probabilidades de un error en su cdigo que puede ser utilizado con un enfoque malicioso.
En el terreno de la ciberseguridad, un parche representa una actualizacin de software que modifica vulnerabilidades o problemas con la seguridad.
3. Asegurar protocolos y servicios
Se pueden implementar servicios y protocolos seguros y evitar aquellos que no fueron configurados para serlo, pues no aportan ningn beneficio ms que para el atacante.
Tambin es posible deshabilitar los servicios que no se utiliza; a menor superficie de ataque, menor posibilidad de recibir uno exitoso. En la medida de lo posible, implementar soluciones de autenticacin centralizadas.
4. Cuentas de s y contraseas
Se recomienda deshabilitar las cuentas que tienen por defecto privilegios de , hacer una constante monitorizacin de los controles de , del comportamiento de los s a travs de permisos istrativos, utilizar contraseas seguras y no reutilizarlas.
Para poder defenderse de estos ataques es necesario conocer la metodologa de los atacantes, la seguridad no est estrictamente relacionada con una defensa a profundidad, pero resulta indispensable para probar la solidez en la proteccin que utiliza cada empresa. Alex Barreiros (DLTCode)


Copyright Grupo Edefa S.A. defensa.com ISSN: 3045-5170. Prohibida la reproduccin total o parcial de este artculo sin permiso y autorizacin previa por parte de la empresa editora.