• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Ataques / Google reporta una operación que usaba 11 vulnerabilidades 0-day

Google reporta una operación que usaba 11 vulnerabilidades 0-day

31 marzo, 2021 Por Ana Nieto Deja un comentario

El pasado 27 de Marzo el MIT Technology Review publicó un artículo en el que se relataba la aparente división interna de Google por la detección y reporte de varios incidentes de ciberseguridad.

Mientras que por lo general el buen trabajo de un equipo de detección debería ser motivo de gran alivio y reconocimiento, en este caso la división interna viene motivada por los actores (y el objetivo) que al parecer había tras la explotación de las 11 vulnerabilidades 0-day empleadas en las campañas. Y es que, conforme a la publicación del MIT, las operaciones detectadas (y reportadas públicamente) correspondían a operaciones de contraterrorismo llevadas a cabo por aliados occidentales, operaciones que se habrían visto interrumpidas tras los informes publicados por los analistas. 

La división de opiniones no queda sólo en Google, sino que diversos medios se pronuncian al respecto, sobre si se procedió adecuadamente o no, o si se proporcionó toda la información que debería haberse proporcionado. Por un lado, podemos encontrar fuentes que destacan el aparente secretismo o falta de detalle sobre las vulnerabilidades reportadas en su momento. Otras hacen hincapié en los borrosos límites que tienen las operaciones de inteligencia y contrainteligencia y en la labor tan importante que desempeñan equipos como Project Zero o Threat Analysis Group. 

Desde luego es un asunto muy sujeto a debate, y recuerda a otros temas bastante sonados, como aquel “Apple vs FBI”, en el que Apple se negó a desbloquear un iPhone 5C de los terroristas de San Bernardino, amparándose en la protección que deben ofrecer a sus clientes, procurando evitar sembrar un precedente. Este es otro caso curioso, en el que se ofrecieron varios comunicados sobre vulnerabilidades graves que afectaban a Chrome y Safari, y posteriormente se dieron más detalles sobre las operaciones, bajo la premisa de mantener informados a los usuarios. 

En concreto, el 18 de Marzo daban detalles en el blog de Project Zero, resultados de una investigación de varios meses por la que se descubrió una operación que explotaba siete vulnerabilidades 0-day afectando a diferentes plataformas (ver en la figura posterior): CVE-2020-15999, CVE-2020-17087, CVE-2020-16009, CVE-2020-16010, CVE-2020-27930, CVE-2020-27950, CVE-2020-27932. Esas vulnerabilidades, sumadas a otras cuatro descubiertas en una operación previa, publicadas el 12 de Enero de 2021 también en el blog de Project Zero, conforman las 11 vulnerabilidades 0-day de las que estos días estamos escuchando hablar. 

La operación empleaba la redirección de páginas Web a servidores con el código dañino. El siguiente diagrama muestra el flujo de opciones que sigue a la conexión de un dispositivo a alguna de las webs afectadas, que redirigirían el tráfico a uno de los dos servidores: 

  • Server #1 para iOS y Windows, y sólo para Android si server #2 fallase.
  • Server #2 para Android. 
Flujo de opciones tras la conexión de un dispositivo a las webs afectadas. Fuente: Project Zero

Los analistas destacan en el resumen que iOS, Android y Windows fueron las únicas plataformas testeadas mientras que los servidores estuvieron activos y que no descartarían que otras plataformas puedan verse afectadas.  

Pese a las descripciones del suceso, no se han publicado detalles más específicos sobre la operativa del ataque, y también esto ha despertado algunos comentarios críticos al respecto. Las opiniones van desde quienes creen que no debería haberse publicado nada al respecto para evitar afectar a la operación de contraterrorismo, pasando por los que creen que se ha publicado el contenido en su justa medida – los analistas no publican nada sobre los actores en su comunicado – hasta aquellos que defienden que todo debería ser público, incluso los IOCs y toda la información que ayude a identificar estos métodos, equiparándolo al caso de SolarWinds, aunque para muchos no sea lo mismo. 

Más información: 

Project Zero. News and updates from the Project Zero team at Google. In-the-Wild series: October 2020 0-day discovery. Maddie Stone, Project Zero. 18 Marzo 2021. https://googleprojectzero.blogspot.com/2021/03/in-wild-series-october-2020-0-day.html

Google’s top security teams unilateally shut down a counterterrorism operation. MIT Technology Review. 26 Marzo 2021. https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/

Google unilaterlamente detuvo una operación antiterrorista de EEUU. SeguInfo. 29 Marzo 2021. https://blog.segu-info.com.ar/2021/03/google-unilateralmente-detuvo-una.html?utm_source=dlvr.it&utm_medium=twitter

Dark holes and apex threat actors. Ryan Naraine. 23 Marzo 2021. https://securityconversations.com/dark-holes-and-apex-threat-actors/

The sudden explosion of zero-day attacks. Ryan Naraine. 8 de Marzo 2021. https://securityconversations.com/the-sudden-explosion-of-zero-day-attacks/

Nuevo 0-day corregido en Google Chrome. Raquel Gálvez. 4 de Marzo 2021. https://unaaldia.hispasec.com/2021/03/nuevo-0-day-en-google-chrome.html

Apple vs FBI: final de la primera batalla de una guerra mucho más grande. Apple Sfera, Eduado Archanco. 26 Marzo 2016. https://www.applesfera.com/apple-1/apple-vs-fbi-final-de-la-primera-batalla-de-una-guerra-mucho-mas-grande

Acerca de Ana Nieto

Ana Nieto Ha escrito 30 publicaciones.

  • View all posts by Ana Nieto →
  • Blog
  • Twitter

Compártelo:

  • Share on X (Se abre en una ventana nueva) X
  • Share on Facebook (Se abre en una ventana nueva) Facebook
  • Share on LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Share on Reddit (Se abre en una ventana nueva) Reddit
  • Share on Telegram (Se abre en una ventana nueva) Telegram
  • Share on WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Artículos, Ataques, General, Malware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
  • Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware
  • Y2K38: El próximo reto para la continuidad de sistemas críticos e IoT

Entradas recientes

  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
  • Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware
  • Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos
  • Nueva campaña de phishing suplanta alertas de copia de seguridad de LastPass para robar contraseñas maestras
  • Y2K38: El próximo reto para la continuidad de sistemas críticos e IoT
  • Fortinet publica actualizaciones críticas que corrigen fallos de ejecución remota en FortiSIEM y FortiOS / FortiSwitchManager
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...