Grupo vinculado a Kimsuky lanza ataques utilizando BlueKeep y exploits de Microsoft Office

Grupo vinculado a Kimsuky lanza ataques utilizando BlueKeep y exploits de Microsoft Office

Explotación de vulnerabilidades críticas por parte del grupo Kimsuky: BlueKeep y CVE-2017-11882

El grupo de amenazas persistentes avanzadas (APT) Kimsuky, vinculado a Corea del Norte, ha sido identificado como responsable de una nueva campaña de ciberespionaje bajo el alias Larva-24005. Esta operación aprovecha dos vulnerabilidades críticas en productos de Microsoft para infiltrarse en organizaciones objetivo: la vulnerabilidad BlueKeep (CVE-2019-0708) en los servicios de Escritorio Remoto (RDP) y la falla CVE-2017-11882 en el Editor de Ecuaciones de Microsoft Office.

Detalles técnicos de las vulnerabilidades explotadas

BlueKeep (CVE-2019-0708) es una vulnerabilidad crítica en el protocolo RDP de Microsoft que permite la ejecución remota de código sin autenticación. Su puntuación CVSS es de 9.8/10 debido a su facilidad de explotación y alto impacto. Aunque Microsoft lanzó parches en mayo de 2019, muchos sistemas permanecen sin actualizar.

Por otro lado, CVE-2017-11882 es una vulnerabilidad de desbordamiento de búfer en el componente Equation Editor de Microsoft Office que permite la ejecución de código arbitrario al abrir documentos maliciosos. Con un CVSS de 7.8/10, esta falla ha sido ampliamente explotada desde su descubrimiento.

Técnicas de ataque empleadas por Larva-24005

Según los análisis, el grupo opera mediante las siguientes etapas:

  • Escaneo de redes para identificar sistemas con RDP expuestos y sin parchear contra BlueKeep.
  • Ejecución de exploits para obtener acceso inicial a través de RDP vulnerable.
  • Distribución de documentos Office maliciosos que explotan CVE-2017-11882 para comprometer sistemas adicionales.
  • Despliegue de herramientas post-explotación para moverse lateralmente y robar datos sensibles.

Implicaciones y medidas de mitigación

Estos ataques representan un riesgo significativo para organizaciones gubernamentales, empresas de defensa e instituciones de investigación. Para protegerse, se recomienda:

  • Aplicar inmediatamente los parches para CVE-2019-0708 y CVE-2017-11882.
  • Restringir el acceso a los puertos RDP (3389/TCP) mediante firewalls.
  • Implementar autenticación multifactor para conexiones RDP.
  • Monitorizar intentos de explotación de estas vulnerabilidades en los logs de red.
  • Capacitar a los usuarios sobre el riesgo de abrir archivos adjuntos sospechosos.

La persistencia de estos ataques subraya la importancia de mantener los sistemas actualizados y monitorear proactivamente las amenazas emergentes. Grupos APT como Kimsuky continúan refinando sus técnicas, lo que requiere defensas igualmente sofisticadas.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta