Windows Defender es vulnerable: encuentran un fallo que pone en riesgo a millones de usuarios

Computadora portátil con una alarma de seguridad en pantalla, indicando un posible hacking o ataque de ransomware. La imagen resalta la importancia de proteger la información y la tecnología frente a las amenazas cibernéticas y el robo de datos en la era informática. (Imagen ilustrativa Infobae)
El fallo permitía instalar malware en el dispositivo de los usuarios. (Imagen ilustrativa Infobae)

Una vulnerabilidad en Windows Defender ha sido descubierta, después de que ciberdelincuentes se aprovecharan de ella para amenazar la seguridad de los usuarios del sistema operativo de Microsoft.

Trend Micro, empresa de ciberseguridad, fue la encargada de encontrar ese problema, que fue identificado como CVE-2024-21412 y que ya fue corregida, evitando que más personas puedan ser atacadas.

De qué se trata esta vulnerabilidad

La CVE-2024-21412 es una vulnerabilidad de día cero descubierta en Windows Defender. Este fallo permite un bypass en Windows Defender SmartScreen, que consiste en eludir los sistemas de seguridad implementados en redes informáticas, aplicaciones o dispositivos.

Este error facilita la ejecución de ataques de malware, incluyendo la infección con el troyano de acceso remoto (RAT) DarkMe, utilizado para el robo de datos y ransomware.

Un ingenierio preocupado observa su computadora en su oficina - (Imagen Ilustrativa Infobae)
El fallo permitía instalar malware en el dispositivo de los usuarios. (Imagen ilustrativa Infobae)

Tras identificar la amenaza, la empresa se contactó con Microsoft para empezar a encontrar una solución y evitar poner en riesgo a más usuarios.

La solución de la compañía dueña de Windows, fue lanzar parches virtuales como medida temporal para proteger los sistemas de sus clientes contra la explotación de CVE-2024-21412. Además, se destacó la importancia de la inteligencia de amenazas para mantener a los clientes protegidos contra amenazas emergentes, incluso antes de que se publiquen parches oficiales por parte de los proveedores.

Este tipo de fallas “de día cero son una forma cada vez más popular para que los actores de amenazas logren sus objetivos”, ya que los atacantes pueden “identificar y eludir los parches limitados de los proveedores”, aseguró Kevin Simzer, COO de la Trend.

Cómo impactó esta vulnerabilidad a los usuarios

La vulnerabilidad CVE-2024-21412 representa un riesgo significativo para los usuarios de Windows Defender. Al permitir a los atacantes evadir la detección de Windows Defender SmartScreen, se abre la puerta a posibles ataques de malware, como el troyano de acceso remoto DarkMe, que pueden resultar en el robo de datos sensibles y la distribución de ransomware.

Computadora portátil con una alarma de seguridad en pantalla, indicando un posible hacking o ataque de ransomware. La imagen resalta la importancia de proteger la información y la tecnología frente a las amenazas cibernéticas y el robo de datos en la era informática. (Imagen ilustrativa Infobae)
El fallo permitía instalar malware en el dispositivo de los usuarios. (Imagen ilustrativa Infobae)

Al ser un problema de día cero en el sistema de seguridad de Windows, es un problema que tiene una escala grande al poner al descubierto a millones de usuarios del mundo que usan este tipo de software.

Ante la gravedad de esta vulnerabilidad, se recomienda a los usuarios que tomen medidas inmediatas para proteger sus sistemas. Esto incluye la aplicación de los parches virtuales proporcionados por Trend Micro, así como mantener sus sistemas y software actualizados regularmente.

Además, es importante estar atentos a posibles problemas de rendimiento en el computador, para determinar si el dispositivo fue vulnerado y poder tomar medidas al respecto.

Computador macOS también estuvieron en riesgo

Recientemente, usuarios de macOS han sido blanco de un ataque de malware diseñado para robar archivos de los computadores. Este software malicioso, conocido como Trojan.MAC.RustDoor, ha generado preocupación, ya que además de su alcance, tiene la capacidad de eludir los sistemas de seguridad de los dispositivos y comprometer la privacidad de los usuarios.

Además, este malware se ha pasado desapercibido porque se esconde detrás de una supuesta actualización del editor de código Visual Studio de Microsoft, lo que hace que sea más difícil de identificar para las personas.

Tarjeta de crédito visualmente deteriorada, indicando haber sido hackeada o comprometida por un hacker, enfatizando los peligros del robo de identidad, fraude y ataques cibernéticos. La imagen resalta la relevancia de la protección y prevención en el ámbito de la cyber seguridad. (Imagen ilustrativa Infobae)
El fallo permitía instalar malware en el dispositivo de los usuarios. (Imagen ilustrativa Infobae)

Una de las características de este malware es su capacidad para robar archivos selectivamente y enviarlos a un servidor de comando y control remoto. Utilizando el lenguaje de programación Rust, el Trojan.MAC.RustDoor puede evadir la detección y el análisis de los sistemas de seguridad tradicionales, lo que lo hace especialmente peligroso para los usuarios de macOS.

Los métodos de distribución utilizados por este ataque son variados. Además de suplantar actualizaciones legítimas de Visual Studio, el malware utiliza nombres engañosos para confundir a los usuarios y hacer que descarguen el archivo malicioso.

Una vez en el sistema, el Trojan.MAC.RustDoor realiza una diferentes acciones maliciosas, incluyendo la recopilación de datos, la manipulación de archivos y la extracción de información sobre el dispositivo infectado.