Grave vulnerabilidad en Windows explotada por APTs: sin parche, sin solución (ZDI-CAN-25373)

La Zero Day Initiative (ZDI) de Trend Micro ha revelado una vulnerabilidad de seguridad crítica, identificada como ZDI-CAN-25373, que está siendo activamente explotada por grupos APT patrocinados por estados como Corea del Norte, Irán, Rusia y China.

Se han detectado cerca de 1.000 archivos maliciosos .lnk aprovechando esta falla, y los objetivos incluyen sectores sensibles como gobiernos, finanzas, telecomunicaciones, defensa y energía en todo el mundo.

Y lo más alarmante: Microsoft no planea corregirla.


🔍 ¿Cuál es el riesgo?

Los atacantes están utilizando archivos de acceso directo de Windows (.lnk) especialmente manipulados para ejecutar comandos maliciosos ocultos, eludiendo la detección de antivirus y otras defensas. Esto puede llevar a robo de datos, espionaje y compromisos de red profundos.


📉 El verdadero problema

Aunque esta vulnerabilidad está siendo ampliamente explotada, Microsoft ha decidido no publicar ningún parche. Esto deja a las organizaciones completamente expuestas si no toman medidas de mitigación por su cuenta.


💡 ¿Qué pueden hacer las organizaciones?

Ante la ausencia de una solución oficial, es crítico implementar defensas propias. Aquí algunas recomendaciones clave:

Escanear y bloquear archivos .lnk sospechosos
Reforzar la seguridad de endpoints y redes
Usar herramientas de inteligencia de amenazas para detectar posibles compromisos
Asumir que hay una brecha y realizar búsquedas proactivas de actividades anómalas en cmd.exe o PowerShell relacionadas con archivos .lnk


🛡️ ¿Estás protegido si usas Trend Micro?

Sí. Los productos de Trend Micro ya cuentan con reglas de detección activas para esta amenaza:

Trend Vision One™ – Network Security

  • 44844: ZDI-CAN-25373: Vulnerabilidad Zero Day (Microsoft Windows)

Trend Vision One™ – Endpoint Security, Deep Security™, Network Sensor y Deep Discovery Inspector (DDI)

  • 5351: Vulnerabilidad Zero Day en Microsoft Windows – HTTP (RESPONSE)
  • 1012182: Explotación Zero Day vía HTTP
  • 1012183: Explotación Zero Day vía SMB

🔗 Consulta las reglas completas


📢 ¿Por qué esto es tan preocupante?

Esta vulnerabilidad lleva explotándose desde 2017, y aún hoy no hay corrección oficial por parte del proveedor. Esto pone sobre la mesa una cuestión urgente:

¿Estamos realmente preparados para la próxima ola de ciberamenazas?

La sofisticación creciente de los exploits de día cero resalta una verdad incómoda: muchas organizaciones aún carecen de monitoreo y respuesta en tiempo real, un componente esencial de la ciberseguridad moderna.


🔎 Recursos adicionales

Post original en inglés

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.