13 nov. 2014

WinShock: Bug muy crítico de 19 años en Windows (Parchea!)

El bug fue descubierto por IBM y reportado a Microsoft. Los de Redmond ya lanzaron parches para todas las versiones de Windows. XP fuera de soporte.

El bug, ahora conocido como WinShock, vivió nada menos que 19 años, aunque no podrá alcanzar con vigor la barrera de las dos décadas. Tal como informa The Verge, hacia comienzos de año investigadores del departamento de seguridad informática de IBM dieron con una falla que afecta a todas las versiones de Windows desde 1995 a esta parte, y la reportaron luego a Microsoft. Ahora, los de Redmond han lanzado un parche que llega para remediar el longevo bug identificado como MS14-066 - Microsoft Schannel Remote Code Execution Vulnerability - CVE-2014-6321

La vulnerabilidad reside en el componente de seguridad Microsoft secure channel (Schannel) que implementa la capa de sockets seguros y protocolos de seguridad (TLS). El error ocurre al no filtrar adecuadamente paquetes especialmente formados y esto hace posible que atacantes puedan ejecutar código mediante el envío de tráfico malintencionado a un servidor basado en Windows.

SChannel puede utilizado por cualquier componente que utilice SSL/TLS y puede ser encontrado por ejemplo en IIS, Active Directory, OWA, Exchange, Internet Explorer y Windows Update. Microsoft ha reportado que SChannel es vulnerable en todos los Windows en sus versiones de servidor y cliente.

Este agujero de seguridad propicia ataques remotos mediante la ejecución de un código, obligando a Windows (en específico a los navegadores Internet Explorer 3.0 en adelante) a visitar una URL. En tanto, afecta a todas las versiones de Windows (clientes y servidores): XP, Vista, 7, 8, 8.1, incluso en las versiones RT.

Microsoft ya ha lanzado parches para Windows 8.1, Windows 7 y Windows Vista. Tal como señala la fuente, Windows XP queda por fuera del "salvataje", puesto que, tal como informamos en la ocasión, la compañía ya no brinda soporte para aquella versión del sistema operativo.

The Verge indica que el bug ha sido calificado con 9.3 puntos sobre 10 por la CVSS, por lo cual es más que recomendable descargar el parche.

En esta línea, el sitio Ars Technica habla de una vulnerabilidad que reviste una "potencial catástrofe" pero hay que recordar que Hartbleed, Bashbug y Sandworm fueron explotados activamente antes de su publicación oficial, su explotación era relativamente trivial y la corrección no estuvo disponible inmediatamente. MS14-066 fue descubierto internamente por Microsoft y ya se ha parcheado por lo que es poco probable que aparezca un código de explotación para WinShock que ponga en riesgo crítico la organización, como en los casos anteriores.

Actualización: Rapid7 ha publicado un Webinario al respecto.

Fuente: RedUsers

4 comentarios:

  1. Menos mal que tengo Linux

    ResponderEliminar
    Respuestas
    1. Sisi, menos mal que tenes Linux...sino hubieras tenido problemas con Heartbleed y shellshock! ..........ah no! pará!..................

      Eliminar
  2. Las versiones 2000, 2003 y 2008 server no están afectadas??

    ResponderEliminar
  3. Sí lo estan. Lee el boletin y el CVE

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!