Los hackers llevan ventaja: solo tienes un parche y la protección ASLR, ineficaz. Cómo sobrevivir al nuevo 0-day en Windows

Los hackers llevan ventaja: solo tienes un parche y la protección ASLR, ineficaz. Cómo sobrevivir al nuevo 0-day en Windows

Ciberdelincuentes empiezan a explotar una nueva vulnerabilidad para preparar la ejecución remota de código.

image

Mientras los administradores apenas instalan las actualizaciones de enero de Windows, una de las vulnerabilidades recientes ya se está explotando en condiciones reales. Microsoft y la agencia CISA advirtieron que el problema, revelado junto con el reciente paquete de parches, ya aparece en ataques reales, por lo que no conviene retrasar la instalación de la corrección.

Se trata de CVE-2026-20805. El fallo permite a un atacante autenticado obtener una filtración de direcciones en memoria a través de un puerto ALPC remoto. A primera vista esto no parece tan grave, y en la escala CVSS la vulnerabilidad recibió una puntuación de 5.5. Pero los especialistas señalan que esas filtraciones a menudo se convierten en un eslabón importante en la cadena de explotación, pues al conocer direcciones en memoria el atacante puede preparar el siguiente paso, por ejemplo combinar este hallazgo con otro fallo y acercarse a la ejecución de código arbitrario.

En Trend Micro directamente señalaron un escenario típico. La dirección obtenida se utiliza en la siguiente etapa del exploit, donde el objetivo ya puede ser mucho más serio, hasta la ejecución de código. Una idea similar expresaron en Immersive. Los especialistas explicaron que vulnerabilidades de este tipo a menudo ayudan a eludir ASLR, una de las protecciones clave del sistema operativo, que complica los ataques por desbordamiento de búfer y otras manipulaciones de la memoria. Si el atacante sabe exactamente dónde se encuentra el código en la memoria, un exploit complejo e inestable puede convertirse en un ataque práctico y reproducible.

Casi de inmediato tras la publicación de la corrección, CISA añadió CVE-2026-20805 al catálogo Known Exploited Vulnerabilities. Esto significa que a las agencias federales de Estados Unidos se les ordena cerrar la brecha en los plazos establecidos; la fecha límite se fijó el 3 de febrero. La agencia subrayó además que vulnerabilidades como esta son utilizadas regularmente por actores maliciosos y suponen riesgos considerables para las infraestructuras gubernamentales.

Quién exactamente está explotando la vulnerabilidad y con qué alcance sigue siendo desconocido. Microsoft no detalló las características de los ataques, por lo que los responsables de seguridad deben aplicar las corrección lo antes posible.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!