Descubren una vulnerabilidad en la API oficial de Microsoft

19 mayo, 2020
9 Compartido 1,060 Visualizaciones

Los investigadores de la compañía destacan que la vulnerabilidad original del RDP de Microsoft detectada en febrero de este mismo año no había sido completamente solucionada

Los investigadores de Check Point alertan sobre una vulnerabilidad en una función de Windows que protege contra un tipo de ataque conocido como Path-Traversal. El nombre técnico de esa función central es «PathCchCanonicalize», y representa la API oficial que Windows recomienda a los desarrolladores para aumentar los niveles de defensa contra los ataques de Path-Traversal.

¿Qué es un Ataque “Path-Traversal”?

Hace referencia a un ataque mediante el cual un ciberdelincuente engaña a una aplicación para que lea y posteriormente divulgue el contenido de los archivos fuera del directorio original de la aplicación o del servidor web. En otras palabras, un ataque “Path-Traversal” ocurre cuando un programa recibe un nombre de archivo como entrada y no lo verifica, permitiendo que el atacante guarde este documento en tantos directorios como desee dentro del mismo equipo infectado o leer archivos a los que se supone que no tiene acceso. Por tanto, este tipo de amenaza ofrece al ciberdelicuente la capacidad de moverse libremente entre los directorios de un equipo.

Por lo general, los ataques “Path-Traversal” se utilizan para obtener acceso a información sensible almacenada en archivos arbitrarios en otras áreas de una aplicación o carpetas del sistema de archivos que el servidor web puede leer. Por medio de este ciberataque, un atacante puede modificar archivos críticos como programas, descargar archivos de contraseñas, exponer el código fuente de la aplicación web o ejecutar potentes comandos en el servidor web, dejándolo completamente expuesto.  

¿Cómo se ha descubierto esta vulnerabilidad?   

En 2019, los investigadores de Check Point revelaron vulnerabilidades en el “Remote Desktop Protocol (RDP)” de Microsoft, un sistema que permite acceder a otros equipos de forma remota a través de conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un servidor. Esta tecnología permite conectarse a un equipo en remoto y trabajar en él como si fuera el suyo propio. Los investigadores demostraron que, una vez infectado con malware, este ordenador podría tomar el control de las actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo, si un miembro del equipo de TI tratara de conectarse a un ordenador corporativo en remoto que estuviera infectada por un malware, éste podría infectar también su equipo. Los investigadores de Check Point llamaron a este vector de ataque “Reverse RDP” porque un usuario de RDP piensa que está controlando un ordenador de forma remota, pero el fallo demuestra que lo inverso es lo contrario.

Microsoft emitió rápidamente un parche de seguridad para solventar este fallo, pero en octubre de 2019, los investigadores de Check Point descubrieron que tenía fallos de seguridad, lo que les permitió recrear el exploit original. Durante el proceso, los expertos de la compañía descubrieron que Microsoft había utilizado «PathCchCanonicalize» como solución, lo que les permitió concluir que algo no funcionaba bien en la API. Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo parche de seguridad en febrero de 2020. Sin embargo, todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque

«Esta investigación arroja dos conclusiones: la primera es que el equipo IT de las grandes empresas que usan Windows deben instalar el parche de febrero de Microsoft para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019. La segunda, es que los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de “Path-Traversal. Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, señala Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

La importancia de la ciberseguridad en el sector de la salud
Eventos
19 compartido3,299 visualizaciones
Eventos
19 compartido3,299 visualizaciones

La importancia de la ciberseguridad en el sector de la salud

Samuel Rodríguez - 16 mayo, 2019

El Grupo Sectorial de Fundaciones de Salud, investigación y Bienestar de la AEF y el Instituto Internacional de Diplomacia Corporativa organizan un…

¿Cómo detectar el phishing en el correo electrónico?
CyberAndarxCasa
13 compartido2,619 visualizaciones
CyberAndarxCasa
13 compartido2,619 visualizaciones

¿Cómo detectar el phishing en el correo electrónico?

Alicia Burrueco - 6 noviembre, 2019

Los ciberdelincuentes utilizan el correo electrónico como medio para alcanzar los datos de los usuarios y conseguir así, suplantarles la…

A3Sec inaugura su nueva iniciativa en España: Café con CISOs by A3Sec
Actualidad
7 compartido1,110 visualizaciones
Actualidad
7 compartido1,110 visualizaciones

A3Sec inaugura su nueva iniciativa en España: Café con CISOs by A3Sec

Aina Pou Rodríguez - 9 julio, 2021

A3Sec ha presentado en España, Café con CISOs by A3Sec, una nueva iniciativa impulsada en los tres países en los…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.