Libera tu mente y alcanza tus metas
Aprovechan falla de 7-Zip para eludir las protecciones de MotW de Windows
AApprroovveecchhaann ffaallllaa ddee 77--ZZiipp ppaarraa eelluuddiirr llaass pprrootteecccciioonneess ddee MMoottWW ddee WWiinnddoowwss

Aprovechan falla de 7-Zip para eludir las protecciones de MotW de Windows

Una vulnerabilidad de seguridad recientemente parcheada en la herramienta 7-Zip está siendo explotada para distribuir el malware SmokeLoader.

La falla, CVE-2025-0411 (CVSS: 7.0), permite a los atacantes remotos eludir las protecciones de marca de la web (MotW) y ejecutar código arbitrario en el contexto del usuario actual. 7-Zip la solucionó en noviembre de 2024 con la versión 24.09.

"La vulnerabilidad fue explotada activamente por grupos de ciberdelincuentes rusos a través de campañas de phishing, utilizando ataques de homoglifos para falsificar extensiones de documentos y engañar a los usuarios y al sistema operativo Windows para que ejecuten archivos maliciosos", dijo el investigador de seguridad de Trend Micro, Peter Girnus.

Se sospecha que CVE-2025-0411 probablemente fue utilizada como arma para atacar a organizaciones gubernamentales y no gubernamentales en Ucrania como parte de una campaña de ciberespionaje en el contexto del actual conflicto ruso-ucraniano.

MotW es una característica de seguridad implementada por Microsoft en Windows para evitar la ejecución automática de archivos descargados de Internet sin realizar más comprobaciones a través de Microsoft Defender SmartScreen.

CVE-2025-0411 evita MotW mediante el archivado doble de contenidos con 7-Zip, es decir, creando un archivo comprimido y luego otro comprimido del primer archivo para ocultar las cargas útiles maliciosas.

La causa principal de CVE-2025-0411 es que antes de la versión 24.09, 7-Zip no propagaba correctamente las protecciones de MotW al contenido de los archivos con doble encapsulamiento. Esto permite a los actores de amenazas crear archivos que contienen scripts o ejecutables maliciosos que no recibirán protecciones de MotW, lo que deja a los usuarios de Windows vulnerables a los ataques.

Los ataques que aprovechan la falla como Zero-Day se detectaron por primera vez el 25 de septiembre de 2024, y las secuencias de infección conducen a SmokeLoader, un malware que se ha utilizado repetidamente para atacar a Ucrania.

El punto de partida es un correo electrónico de phishing que contiene un archivo comprimido especialmente diseñado que, a su vez, emplea un ataque de homoglifo para hacer pasar el archivo ZIP interno como un archivo de documento de Microsoft Word, lo que activa efectivamente la vulnerabilidad.

Los mensajes de phishing, según Trend Micro, se enviaron desde direcciones de correo electrónico asociadas con los órganos de gobierno y cuentas comerciales de Ucrania tanto a organizaciones municipales como a empresas, lo que sugiere un compromiso previo.

"El uso de estas cuentas de correo electrónico comprometidas le da un aire de autenticidad a los correos electrónicos enviados a los objetivos, manipulando a las víctimas potenciales para que confíen en el contenido y sus remitentes", señaló Girnus.

Este enfoque conduce a la ejecución de un archivo de acceso directo a Internet (.URL) presente en el archivo ZIP, que apunta a un servidor controlado por el atacante que aloja otro archivo ZIP. El ZIP recién descargado contiene el ejecutable SmokeLoader que está disfrazado de un documento PDF.

Se ha evaluado que al menos nueve entidades gubernamentales ucranianas y otras organizaciones se vieron afectadas por la campaña, incluido el Ministerio de Justicia, el Servicio de Transporte Público de Kiev, la Compañía de Abastecimiento de Agua de Kiev y el Ayuntamiento.

En vista de la explotación activa de CVE-2025-0411, se recomienda a los usuarios que actualicen sus instalaciones a la última versión, implementen funciones de filtrado de correo electrónico para bloquear los intentos de phishing y deshabiliten la ejecución de archivos de fuentes no confiables.

Fuente: THN | Cybersecuritynews