Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA añade fallo de RCE en ActiveX de Windows Video al catálogo KEV tras explotación activa


Una vulnerabilidad de Microsoft Windows que llevaba mucho tiempo inactiva, CVE-2008-0015, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) tras evidencias de explotación activa en la naturaleza. La falla, revelada por primera vez hace más de una década, afecta al componente Control ActiveX de Windows Video y representa un grave riesgo de Ejecución Remota de Código (RCE).





Una vulnerabilidad de Microsoft Windows que llevaba mucho tiempo inactiva, CVE-2008-0015, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) tras evidencias de explotación activa en la naturaleza.

La falla, revelada por primera vez hace más de una década, afecta al componente Windows Video ActiveX Control y supone un grave riesgo de Ejecución Remota de Código (RCE).

Según la CISA, los atacantes están explotando la vulnerabilidad mediante páginas web maliciosamente diseñadas que engañan a los usuarios para que carguen un control ActiveX vulnerable dentro de Internet Explorer.

La explotación exitosa permite a los atacantes ejecutar código arbitrario con los privilegios del usuario que ha iniciado sesión, lo que podría comprometer sistemas enteros, robar datos o desplegar malware.

Microsoft lanzó inicialmente parches e instrucciones de solución alternativa para esta falla en 2008. Sin embargo, la explotación continua indica que sistemas sin parchear o heredados todavía están en uso dentro de ciertas redes.

Esta tendencia subraya los riesgos de mantener sistemas Windows antiguos o depender de componentes de navegador discontinuados, como Internet Explorer.

La CISA ha ordenado que todas las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen las mitigaciones necesarias o discontinuen el software afectado antes del 10 de marzo de 2026, según la Directiva Operativa Vinculante (BOD) 22-01.

La CISA recomienda encarecidamente a empresas y organizaciones fuera del sector federal que sigan el mismo calendario de remediación para reducir su superficie de ataque y prevenir posibles intrusiones de ransomware o malware.

Aunque no hay un vínculo confirmado entre esta vulnerabilidad y campañas específicas de ransomware, los patrones históricos sugieren que los atacantes suelen apuntar a fallas conocidas públicamente una vez que resurgen a través de integraciones de software de terceros o dispositivos sin supervisión.

Los expertos en seguridad recomiendan deshabilitar controles ActiveX innecesarios, aplicar políticas estrictas de navegador y actualizar a versiones compatibles de Windows para reducir la exposición.

Este incidente destaca que incluso vulnerabilidades de más de una década pueden resurgir como amenazas graves cuando componentes obsoletos permanecen sin parchear o expuestos a Internet.

La monitorización continua, el cumplimiento de las directivas de parcheo y la visibilidad de los activos siguen siendo clave para mitigar el riesgo heredado en entornos empresariales y gubernamentales.



Fuentes:
https://cybersecuritynews.com/windows-video-activex-control-rce-flaw-exploited/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.