Los usuarios de Windows que aún no hayan instalado las últimas correcciones en sus sistemas operativos tendrán que darse prisa, ya que ahora existe un código para explotar una vulnerabilidad crítica de Microsoft anunciada por Redmond hace dos semanas. La falla, CVE-2024-38063, tiene una puntuación CVSS de 9,8, ya que permitiría a un atacante no autenticado ejecutar código de forma remota en una máquina sin parches utilizando un paquete IPv6 especialmente diseñado y enviándolo como spam para encontrar máquinas vulnerables. La única solución alternativa es desactivar IPv6 y confiar en su lugar en IPv4, lo que no es realista para muchas personas. Los sistemas Windows 10, Windows 11 y Windows Server son vulnerables. En ese momento, Microsoft dijo que no había evidencia de que la falla se explotara en la naturaleza, pero calificó como «más probable» que alguien encontrara una manera de usarla. Y así sucedió. Un codificador con el nombre de usuario Ynwarcs ha lanzado un software diseñado para explotar la vulnerabilidad. Señalan que el código PoC es «bastante inestable». Sin embargo, «la forma más fácil de reproducir la vulnerabilidad es usando bcdedit /set debug on en el sistema de destino y reiniciando la máquina/VM», aconsejan. «Esto hace que el controlador del adaptador de red predeterminado sea kdnic.sys, que está muy feliz de fusionar paquetes. Si está tratando de reproducir la vulnerabilidad en una configuración diferente, necesitará poner el sistema en una posición en la que fusionará los paquetes que envió». Microsoft publicó una solución para el problema en la última versión del martes de parches del 13 de agosto, pero no es raro que los administradores esperen para ver si algún parche causa problemas (como lo hicieron los parches de agosto para los usuarios de Linux) o simplemente los desplacen hacia abajo en la cola debido a cosas más urgentes que requieren atención. Esto ha llevado al fenómeno de Exploit Wednesday, en el que los hackers usarían la información del parche para atacar los fallos recientemente expuestos, aunque en la práctica no son tan rápidos. El martes, Marcus Hutchins, a quien quizás recuerden como el hacker que frustró el ataque del malware WannaCry y que luego fue arrestado por delitos informáticos cometidos por adolescentes, publicó su opinión sobre la vulnerabilidad, aunque sin código de prueba de concepto. «Normalmente, incluso la ingeniería inversa del parche para averiguar qué cambio de código corresponde a la vulnerabilidad puede llevar días o incluso semanas, pero en este caso fue instantáneo», señaló. «De hecho, fue tan fácil que varias personas en las redes sociales me dijeron que estaba equivocado y que el error estaba en otra parte. Se realizó exactamente un cambio en todo el archivo del controlador, que resultó ser el error después de todo». Ahora que esta vulnerabilidad en particular ha recibido tanta atención por parte de los hackers de sombrero blanco, los delincuentes seguramente la seguirán. El aspecto de clic cero y su ubicuidad hacen que sea un forraje ideal para los sinvergüenzas en línea que buscan ganar dinero. Así que comience a aplicar el parche: está advertido. ®