• de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar
17 enero
Lanzan un parche que repara una vulnerabilidad crítica de Windows

La falla fue revelada por la Agencia Nacional de Seguridad de los Estados Unidos, más conocida como la NSA, y reportada en conjunto por la NSA y Microsoft. Se encuentra presente en Windows 10, Windows Server 2016 y Windows Server 2019.

El pasado martes, Microsoft presentó un parche para reparar una vulnerabilidad crítica reportada por la NSA. El mismo fue incluido en el paquete de actualizaciones popularmente conocido como Patch Tuesday.

Se trata de una vulnerabilidad del tipo spoofing que afecta a Microsoft CryptoAPI, un componente integrado en el sistema operativo.

“Existe una vulnerabilidad de spoofing en la forma en que Windows CryptoAPI (Crypt32.dll) valida los Certificados de Criptografía de Curva Elíptica (ECC, por sus siglas en inglés)”, expresó Microsoft.

“Un atacante podría explotar la vulnerabilidad mediante el uso de un falso código de certificado de firma para firmar un ejecutable malicioso y hacer que parezca que el archivo proviene de una fuente confiable y legítima”. Por lo tanto, “en caso de lograr explotar el error de manera exitosa un atacante podría llevar adelante un ataque de Man In The Middle y lograr de esta manera descifrar información confidencial”, explicó la compañía.

La falla fue revelada por la Agencia Nacional de Seguridad de los Estados Unidos, más conocida como la NSA, y reportada en conjunto por la NSA y Microsoft. Se encuentra presente en Windows 10, Windows Server 2016 y Windows Server 2019.

En un comunicado publicado por la NSA, el organismo argumenta que este grave error pone en peligro a los equipos que utilicen Windows a un amplio rango de vectores de explotación, por lo que remarca la importancia de instalar cuanto antes el parche que lanzó Microsoft.

Si bien hasta el momento no se sabe de ningún exploit que se esté utilizando de manera activa para aprovecharse del error, hace poco se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad que algunos sectores de la industria han comenzado a llamar CurveBall o NSACrypt. Asimismo, al menos dos de estas PoC están disponibles de manera públicas.

Según publicaron especialistas en Twitter, se descubrió que ya hay quienes están experimentando formas de explotar esta vulnerabilidad.

Por otro lado, investigadores dieron a conocer ayer que realizaron pruebas exitosas con un ransomware, logrando explotar el fallo y pasar el proceso de verificación de certificados.

El último paquete de actualizaciones que lanzó Microsoft para Windows, solucionó un total de 49 vulnerabilidades presentes en el sistema operativo.

La compañía siempre envía automáticamente los parches con las actualizaciones. Y en caso de que no lo tengas instalado, podrás encontrar la actualización a este fallo en el siguiente link: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601, especificado para cada versión de Windows.

Referencia:

www.welivesecurity.com/la-es/2020/01/16/microsoft-lanzo-parche-vulnerabilidad-severa-windows/





Tu opinión nos ayuda a seguir creciendo.

Seleccioná la cantidad de estrellas que consideres apropiada.

BA-CSIRT, ¿cómo reportar un indicente de ciberseguridad?