en Alertas

Alerta vulnerabilidad Windows

Copio y pego, debajo de la línea, el comunicado del CCN-CERT sobre una vulnerabilidad que puede afectar a empresas en el proceso de autenticación ante servidores. ¿Por qué esto no es público?, ¿por qué en algo tan serio hay que andar de tapadillo?. ¿Esta es la colaboración que pide la Administración al amparo del ENS cuando habla de trabajo conjunto entre la iniciativa privada y la pública?

______________________________________________________________________________________________

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT alerta sobre una vulnerabilidad de ejecución remota de código en el proveedor de soporte de seguridad de credenciales (CredSSP) que afecta a todas las versiones de Windows y permite el robo de datos sensibles de los sistemas comprometidos y la ejecución de código malicioso. Esta vulnerabilidad fue descubierta por Preempt Security y ha sido confirmada por Microsoft.

Vulnerabilidad

CredSSP es un proveedor de autenticación que se ocupa de transferir las credenciales de forma segura al servidor de destino cuando se hace uso de RDP (Remote Desktop Protocol) o WinRM (Windows Remote Management).
La vulnerabilidad, cuyo identificador es CVE-2018-0886, consiste en un fallo criptográfico en CredSSP que, mediante la realización de un man-in-the-middle entre el cliente y el servidor conectados con RDP o WinRM, permitiría al atacante actuar sobre los datos de sesión intercambiados y emplearlos para ejecutar código malicioso en el servidor a través de RPC (Remote Procedure Calls).

Esta vulnerabilidad puede resultar especialmente grave en entornos empresariales, cuyas redes pueden resultar comprometidas si el atacante consigue actuar sobre una sesión con privilegios de administrador, permitiendo el movimiento lateral y la infección en servidores críticos o controladores de dominio.

Debido a que RDP es la aplicación más utilizada para iniciar sesión remota en el ámbito empresarial, la mayor parte de las redes son vulnerables a este tipo de ataque. No obstante, cualquier aplicación que dependa de CredSSP para efectuar la autenticación también lo es.

Versiones de recursos afectados

•    Microsoft Windows 10 for 32-bit Systems.
•    Microsoft Windows 10 for x64-based Systems.
•    Microsoft Windows 10 Version 1511 for 32-bit Systems.
•    Microsoft Windows 10 Version 1511 for x64-based Systems.
•    Microsoft Windows 10 Version 1607 for 32-bit Systems.
•    Microsoft Windows 10 Version 1607 for x64-based Systems.
•    Microsoft Windows 10 Version 1703 for 32-bit Systems.
•    Microsoft Windows 10 Version 1703 for x64-based Systems.
•    Microsoft Windows 10 Version 1709 for 32-bit Systems.
•    Microsoft Windows 10 Version 1709 for 64-based Systems.
•    Microsoft Windows 7 for 32-bit Systems Service Pack 1.
•    Microsoft Windows 7 for x64-based Systems Service Pack 1.
•    Microsoft Windows 8.1 for 32-bit systems.
•    Microsoft Windows 8.1 for x64-based systems.
•    Microsoft Windows RT 8.1.
•    Microsoft Windows Server 2008 for 32-bit Systems Service Pack 2.
•    Microsoft Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation).
•    Microsoft Windows Server 2008 for Itanium-Based Systems Service Pack 2.
•    Microsoft Windows Server 2008 for x64-based Systems Service Pack 2.
•    Microsoft Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation).
•    Microsoft Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1.
•    Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1.
•    Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation).
•    Microsoft Windows Server 2012.
•    Microsoft Windows Server 2012 (Server Core installation).
•    Microsoft Windows Server 2012 R2.
•    Microsoft Windows Server 2012 R2 (Server Core installation).
•    Microsoft Windows Server 2016.
•    Microsoft Windows Server 2016 (Server Core installation).
•    Microsoft Windows Server, version 1709 (Server Core Installation).

Medidas de mitigación

Para contrarrestar los efectos de la vulnerabilidad, el CCN-CERT recomienda actualizar a las nuevas versiones de los recursos afectados, que se encuentran accesibles a través de la siguiente URL:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0886

Referencias

•    Microsoft
•    Preempt
•    The Hacker News
•    Help Net Security
•    Bleeping Computer
•    Dark Reading
•    NIST
•    Symantec
•    Security Week
•    Security Affairs
•    Security Focus

Atentamente,

Equipo CCN-CERT