Elastic rechaza las afirmaciones de un defecto de RCE de día cero en defender EDR

Summarize this content to 600 words

La compañía de búsqueda y seguridad empresarial Elastic está rechazando los informes de una vulnerabilidad de día cero que impacta su producto de detección y respuesta de punto final defensor (EDR).

La declaración de la compañía sigue a una publicación de blog de una compañía llamada Ashes Cybersecurity que afirma haber descubierto un defecto de ejecución de código remoto (RCE) en la defensa elástica que permitiría a un atacante evitar las protecciones de EDR.

El equipo de ingeniería de seguridad de Elastic «realizó una investigación exhaustiva» pero no pudo encontrar «evidencia que respalde las afirmaciones de una vulnerabilidad que evita el monitoreo de EDR y permite la ejecución del código remoto».

Reclamaciones de día cero

Según Ashes Cyberseurity’s escrito A partir del 16 de agosto, una falla de deserencia de puntero nulo en el conductor del núcleo de Elastic Defender, ‘Elastic-endpoint-driver.sys’ podría ser armado para evitar el monitoreo de EDR, habilitar la ejecución del código remoto con una visibilidad reducida y establecer persistencia en el sistema.

«Para la demostración de prueba de concepto, utilicé un controlador personalizado para activar de manera confiable el defecto en condiciones controladas», dice el investigador de ciberseguridad de Ashes.

Para mostrar la validez del hallazgo, la compañía publicó dos videos, uno que muestra Windows Choching porque el conductor de Elastic falló, y otro que muestra la supuesta exploit que comienza el calc.exe sin defender el EDR de Elastic tomando medidas.

«El controlador elástico de 0 días no es solo un error de estabilidad. Permite una cadena de ataque completa que los adversarios pueden explotar dentro de entornos reales», afirma el investigador.

Rechazo de elástico

Después de evaluar las afirmaciones e informes de ciberseguridad cenizas, Elastic no pudo reproducir la vulnerabilidad y sus efectos.

Además, Elastic dice que los múltiples informes que recibió de la ciberseguridad de cenizas para el supuesto error de día cero «carecía de evidencia de hazañas reproducibles».

«La ingeniería de seguridad elástica y nuestro equipo de Triage de recompensas de errores completaron un análisis exhaustivo tratando de reproducir estos informes y no pudieron hacerlo. Se requiere que los investigadores compartan la prueba de concepto reproducible; sin embargo, rechazaron»-«- Elástico

Cenizas ciberseguridad confirmado que eligieron no enviar el POC al elástico o los afiliados de la compañía.

Elastic dice que el investigador no compartió todos los detalles para la vulnerabilidad y, en cambio, decidió hacer públicas sus reclamos en lugar de seguir los principios de divulgación coordinada.

Elastic reafirmó que se toman en serio todos los informes de seguridad y, a partir de 2017, pagaron más de $ 600,000 a los investigadores a través del programa de recompensas de errores de la compañía.

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.
Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.
Obtenga el informe azul 2025

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita