Descubren una nueva vulnerabilidad crítica en Microsoft que pone en riesgo la seguridad de todas las empresas del mundo

Los investigadores de la compañía advierten de que un cibercriminal podría aprovechar este fallo de seguridad para obtener derechos de administrador de dominio sobre los servidores y tomar el control completo de la infraestructura TI de una empresa

 Check Point® Software Technologies ha descubierto una vulnerabilidad crítica en el servidor DNS de Windows. Esta brecha de seguridad (etiquetada como CVSS 10.0, la mayor puntuación de peligrosidad posible) permitiría al cibercriminal realizar consultas DNS maliciosas al servidor de Windows, y lograr una ejecución de código arbitraria que podría ofrecer un control total sobre toda la infraestructura TI de una empresa. Esta vulnerabilidad crítica, que los investigadores de Check Point han denominado como SigRed, afecta a las versiones de los servidores de Windows de 2003 a 2019.

El DNS, a menudo también conocido como «la libreta de direcciones de Internet», es parte de la infraestructura global de Internet que traduce los nombres de los sitios web que todos usamos, en las combinaciones numéricas que los ordenadores necesitan para encontrar ese sitio web, enviar un correo electrónico, etc. Estos registros DNS son servidores que están presentes en todas las empresas y, si se utilizan con intenciones maliciosas, darían a un cibercriminal derechos de administrador de dominio sobre el servidor, lo que le permitiría interceptar y manipular los correos electrónicos y el tráfico de la red de los usuarios, desactivar servicios, acceder a las credenciales de los usuarios y mucho más. En otras palabras, el ciberdelincuente puede hacerse con el control total de la infraestructura informática de una empresa.

¿Cómo funciona esta vulnerabilidad?

La vulnerabilidad reside en la forma en que el servidor DNS de Windows analiza una consulta entrante, así como en el análisis de la respuesta a una consulta En caso de ser maliciosa, se desencadena un desbordamiento en la carga del búfer, que permite al cibercriminal tomar el control del servidor.  

Por otra parte, la gravedad de este fallo de seguridad queda demostrada por el hecho de que Microsoft lo describe como ‘wormable‘, lo que significa que un solo exploit puede desencadenar la propagación de ataques sin necesidad de ninguna interacción humana.  Como la seguridad del DNS no es algo que muchas organizaciones monitoreen o sobre la que tengan controles estrictos, un único equipo comprometido podría ser un «súper propagador«, permitiendo que el ataque se extienda a través de la red de una organización en pocos minutos.

«Una brecha en el servidor DNS es una vulnerabilidad muy grave, puesto que, en la mayoría de las ocasiones, deja al cibercriminal en una posición privilegiada para generar una brecha de seguridad en una red corporativa. Cada empresa, grande o pequeña, que utiliza la infraestructura de Microsoft está ante un gran riesgo de seguridad, si se deja sin parchear. El riesgo implicaría una ruptura completa de toda la red corporativa. Esta vulnerabilidad ha existido en el código de Microsoft durante más de 17 años, por lo que es posible que algún cibercriminal la haya descubierto”, destaca Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point. “Además, los resultados muestran que no importa cuán seguros creamos que estamos, hay una cantidad infinita de aspectos de seguridad por descubrir. La vulnerabilidad «SigRed» es sólo otra vulnerabilidad más, por lo que es crucial aplicar las medidas de seguridad necesarias para detener la próxima ciberpandemia«, añade Herscovici.

¿Cómo protegerse frente a este fallo de seguridad?

El pasado 19 de mayo de 2020, Check Point reveló responsablemente sus hallazgos a Microsoft, que reconoció la brecha de seguridad y ha publicado ya un parche de seguridad (CVE-2020-1350). Los expertos de la compañía de ciberseguridad recomiendan encarecidamente a los usuarios de Windows que parcheen sus servidores DNS afectados para evitar los efectos de esta vulnerabilidad, ya que la amenaza de un ataque de este tipo es muy grande. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.