Kaspersky Lab da caza a un misterioso Zero Day en Microsoft Silverlight

kis-labKaspersky Lab ha descubierto una vulnerabilidad zero-day en Microsoft Silverlight, una tecnología web que se utiliza para mostrar contenido multimedia online.

La vulnerabilidad permitía a los ciberdelincuentes obtener acceso completo a un equipo comprometido y ejecutar código malicioso para robar información secreta y realizar otras acciones ilegales.

La vulnerabilidad (CVE-2.016 a 0.034) se fijó en el último parche de actualización del martes emitido por Microsoft el 12 de enero de 2016. Esta investigación comenzó hace más de cinco meses a partir de un artículo publicado por Ars Technica.

En el verano de 2015 saltó a los medios el ataque contra Hacking Team (empresa desarrolladora de “spyware legal”). Uno de los artículos sobre el tema, publicado en Ars Technica, mencionaba el supuesto filtrado de correo entre los representantes de Hacking Team y Vitaliy Toropov, un exploit-writer independiente.

Entre otros temas, el artículo hacía referencia a los correos con los que Toropov intentaba vender un zero-day a Hacking Team: un exploit de cuatro años y aún sin parchear de tecnología Microsoft Silverlight. Este dato despertó el interés de los analistas de Kaspersky Lab.

No existía información adicional sobre este hecho en el artículo y los analistas comenzaron su investigación utilizando el nombre del vendedor. Rápidamente descubrieron que un usuario que se hacía llamar Vitaliy Toropov era un colaborador muy activo en Open Source Vulnerability Database (OSVDB), un sitio donde cualquiera puede publicar información sobre vulnerabilidades.

Mediante el análisis de su perfil público en OSVBD.org, los investigadores de Kaspersky Lab descubrieron que en 2013, Toropov había publicado una prueba de concepto (POC), que describía un error en la tecnología Silverlight. El POC cubría una vieja vulnerabilidad conocida y parcheada. Sin embargo, también contenía detalles adicionales que dieron a los analistas de Kaspersky Lab una pista sobre cómo el autor del exploit escribía los códigos.


Acerca del autor

Daniel Gutiérrez

Periodista. Escribiendo desde el 2010 sobre tecnología y sobre todo tipo de gadgets.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.