14 ene. 2020

Microsoft confirma un fallo criptográfico de seguridad en Windows 10 y Windows Server 2016 (Actualiza!)

Desde las primeras horas de este martes, surgía información por parte de The Washington Post y Krebs on Security que apuntaba a la presencia de una vulnerabilidad que afectaba a Windows 10 en todas sus versiones y a Windows Server 2016/2019. Lo curioso es que dicho fallo de seguridad había sido descubierto por la Agencia de Seguridad Nacional de Estados Unidos (NSA), quien había decidido informar a Microsoft para que buscaran una solución lo más pronto posible.

Hace unos minutos Microsoft confirmó la vulnerabilidad en Windows 10 y Windows Server 2016 y publicó los parches para cada una de las versiones del operativo, los cuales se recomienda instalar cuanto antes.

El fallo que afecta el manejo de certificados y mensajería cifrada

De acuerdo a la información, el fallo de seguridad se trata de una vulnerabilidad de suplantación de identidad que afecta a Windows CryptoAPI (Crypt32.dll), que hace que se validen los certificados de criptografía de curva elíptica (ECC).

Esto permitiría que un atacante pudiera falsificar firmas digitales, haciendo que el malware parezca una aplicación legítima. Un certificado de firma de código falso para firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente legítima y de confianza. Ante esto, el usuario no tendría forma de saber que el archivo es malicioso, porque la firma digital parecería provenir de un proveedor de confianza.

Este exploit incluso podría permitir al atacante realizar ataques Man-in-the-Middle y descifrar información confidencial sobre las conexiones de los usuarios dentro de casi cualquier aplicación en Windows 10 y Server 2016. Esto podría afectar la autenticación en los escritorios y servidores de Windows, los datos sensibles en los navegadores Internet Explorer y Edge de Microsoft y muchas aplicaciones de terceros. Cualquier software, incluido el software de terceros que no sea Microsoft, que se base en la función CertGetCertificateChain() de Windows para determinar si un certificado X.509 se puede rastrear a una CA raíz confiable puede determinar incorrectamente la confiabilidad de una cadena de certificados.

Microsoft confirmó que hasta el momento no tiene registros de que este fallo haya sido explotado, pero sigue siendo un problema de seguridad importante.

Microsoft confirmó algunos detalles de este fallo y ya ha puesto a disponibilidad de todos sus clientes la actualización para el bug identificado como CVE-2020-0601. Además, el paper de la NSA (PDF) incluye bastante más detalles, al igual que el aviso del CERT.

No menos importante, en esta actualización de enero se han corregido 49 fallos en total, incluyendo varias vulnerabilidades en el protocolo RDP, que permitirían a usuarios no autenticados ejecutar código como SYSTEM.

Fuente: Xataka

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!