Check Point descubre vulnerabilidad en Interfaz de Programación de Aplicaciones

Por Orlando Rojas Pérez – desde el año 2019, investigadores de Check Point descubrieron vulnerabilidades en el Protocolo de comunicación de Microsoft desde un Equipo a un servidor Windows -Remote Desktop Protocol RDP-. Este es un sistema que permite acceder a otros equipos de forma remota a través de conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un servidor. Esta tecnología permite conectarse a un equipo en remoto y trabajar en él como si fuera el suyo propio. Los investigadores demostraron que, una vez infectado con malware, este ordenador podría tomar el control de las actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo, si un miembro del equipo de Tecnología de la Información tratara de conectarse a un computador corporativo en forma remota, que estuviera infectada por un malware, éste podría infectar también a su equipo. Los investigadores de Check Point llamaron a este vector de ataque Reverse RDP, porque un usuario de RDP piensa que está controlando un ordenador de forma remota, pero el fallo demuestra que es lo contrario.

Microsoft emitió rápidamente un parche de seguridad para solventar este fallo, pero en octubre de 2019, los investigadores de Check Point descubrieron que este también tenía fallas de seguridad, lo que les permitió recrear el problema original. Durante el proceso, los expertos de Check Point descubrieron que Microsoft había utilizado la corrección PathCchCanonicalize como solución, lo que les permitió concluir que algo no funcionaba bien en la Interfaz de Programación de Aplicaciones -API-. Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo parche de seguridad en febrero de este año 2020. Sin embargo, todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque.

 

DECLARACIÓN
Omri Herscovici -jefe del equipo de investigación de vulnerabilidades de Check Point- comentó al respecto: “Esta investigación arroja dos conclusiones: la primera es que el equipo de Tecnologías de la Información de las grandes empresas que usan Windows, debe instalar el parche de febrero de Microsoft para asegurarse de que aquellos clientes con los que utilicen RDP estén protegidos contra la vulnerabilidad que descubrimos en 2019. La segunda, es que los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de Path-Traversal. Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”.
e

 

Ver nota:

6G Fucsia – ¿MinTIC gira en U o su secretaria insiste en adjudicar dominio .CO?

6G Fucsia – ¿MinTIC gira en U o su secretaria insiste en adjudicar dominio .CO?
Ms deja de soportar sistemas de 32 bits, Huawei P30Pro nueva edición, Trump bloquearía procesadores a Huawei, China reaccionará contra Apple, Qualcomm y Cisco, Luz Dary Mora Rincón llega a ViewSonic.

http://www.evaluamos.com/?home/detail/17128

 

 

Copyright © 2000 - 2017 Evaluamos. Todos los derechos reservados.