{"id":10216,"date":"2024-11-01T12:06:10","date_gmt":"2024-11-01T18:06:10","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6367"},"modified":"2024-12-21T08:52:48","modified_gmt":"2024-12-21T14:52:48","slug":"alerta-2024-59-vulnerabilidad-persistente-en-windows-themes","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-59-vulnerabilidad-persistente-en-windows-themes\/","title":{"rendered":"Alerta 2024-59 Vulnerabilidad persistente en Windows Themes"},"content":{"rendered":"<p>El equipo de ACROS Security ha dado a conocer una nueva vulnerabilidad zero-day relacionada con un par que previamente se hab\u00edan solucionado, la CVE-2024-38030 y CVE-2024-21320, la cual reside en el manejo de archivos de temas (.theme) en Windows. Cuando un usuario descarga o visualiza un archivo de tema que incluye im\u00e1genes ubicadas en una red compartida (a trav\u00e9s de rutas UNC), el sistema intenta cargar autom\u00e1ticamente estas im\u00e1genes, lo que activa una autenticaci\u00f3n NTLM hacia el servidor del atacante. Esto permite a un atacante capturar las credenciales NTLM del usuario y, potencialmente, descifrarlas o utilizarlas en ataques de retransmisi\u00f3n NTLM. La vulnerabilidad se explota sin necesidad de interacci\u00f3n significativa del usuario, m\u00e1s all\u00e1 de visualizar el archivo en el Explorador de Windows.<\/p>\n<p>Para mitigar el riesgo actualmente existen dos acciones a considerar, ya que Microsoft no ha lanzado un parche oficial para esta vulnerabilidad todav\u00eda:<\/p>\n<ul>\n<li><strong>Deshabilitar NTLM<\/strong> en la configuraci\u00f3n del sistema en aquellos entornos donde sea posible. Esta medida evita que el sistema realice la autenticaci\u00f3n NTLM hacia servidores externos, mitigando el riesgo de que las credenciales sean interceptadas.<\/li>\n<li><strong>Aplicar el parche no oficial de ACROS Security a trav\u00e9s de la plataforma 0patch<\/strong>. Este micropatch implementa una soluci\u00f3n en la memoria del sistema, lo que evita la necesidad de modificar la configuraci\u00f3n del registro. La descarga y m\u00e1s detalles de este parche est\u00e1n disponibles en el <a href=\"https:\/\/0patch.com\/\">sitio oficial de 0patch<\/a>, donde se pueden encontrar instrucciones de implementaci\u00f3n.<\/li>\n<\/ul>\n","protected":false},"featured_media":10232,"template":"","class_list":["post-10216","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10273,"numero_de_boletin":"2024-59","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10216\/revisions"}],"predecessor-version":[{"id":10263,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10216\/revisions\/10263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10232"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}