Descubren una vulnerabilidad en la API oficial de Microsoft

19 mayo, 2020
9 Compartido 744 Visualizaciones

Los investigadores de la compañía destacan que la vulnerabilidad original del RDP de Microsoft detectada en febrero de este mismo año no había sido completamente solucionada

Los investigadores de Check Point alertan sobre una vulnerabilidad en una función de Windows que protege contra un tipo de ataque conocido como Path-Traversal. El nombre técnico de esa función central es «PathCchCanonicalize», y representa la API oficial que Windows recomienda a los desarrolladores para aumentar los niveles de defensa contra los ataques de Path-Traversal.

¿Qué es un Ataque “Path-Traversal”?

Hace referencia a un ataque mediante el cual un ciberdelincuente engaña a una aplicación para que lea y posteriormente divulgue el contenido de los archivos fuera del directorio original de la aplicación o del servidor web. En otras palabras, un ataque “Path-Traversal” ocurre cuando un programa recibe un nombre de archivo como entrada y no lo verifica, permitiendo que el atacante guarde este documento en tantos directorios como desee dentro del mismo equipo infectado o leer archivos a los que se supone que no tiene acceso. Por tanto, este tipo de amenaza ofrece al ciberdelicuente la capacidad de moverse libremente entre los directorios de un equipo.

Por lo general, los ataques “Path-Traversal” se utilizan para obtener acceso a información sensible almacenada en archivos arbitrarios en otras áreas de una aplicación o carpetas del sistema de archivos que el servidor web puede leer. Por medio de este ciberataque, un atacante puede modificar archivos críticos como programas, descargar archivos de contraseñas, exponer el código fuente de la aplicación web o ejecutar potentes comandos en el servidor web, dejándolo completamente expuesto.  

¿Cómo se ha descubierto esta vulnerabilidad?   

En 2019, los investigadores de Check Point revelaron vulnerabilidades en el “Remote Desktop Protocol (RDP)” de Microsoft, un sistema que permite acceder a otros equipos de forma remota a través de conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un servidor. Esta tecnología permite conectarse a un equipo en remoto y trabajar en él como si fuera el suyo propio. Los investigadores demostraron que, una vez infectado con malware, este ordenador podría tomar el control de las actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo, si un miembro del equipo de TI tratara de conectarse a un ordenador corporativo en remoto que estuviera infectada por un malware, éste podría infectar también su equipo. Los investigadores de Check Point llamaron a este vector de ataque “Reverse RDP” porque un usuario de RDP piensa que está controlando un ordenador de forma remota, pero el fallo demuestra que lo inverso es lo contrario.

Microsoft emitió rápidamente un parche de seguridad para solventar este fallo, pero en octubre de 2019, los investigadores de Check Point descubrieron que tenía fallos de seguridad, lo que les permitió recrear el exploit original. Durante el proceso, los expertos de la compañía descubrieron que Microsoft había utilizado «PathCchCanonicalize» como solución, lo que les permitió concluir que algo no funcionaba bien en la API. Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo parche de seguridad en febrero de 2020. Sin embargo, todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque

«Esta investigación arroja dos conclusiones: la primera es que el equipo IT de las grandes empresas que usan Windows deben instalar el parche de febrero de Microsoft para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019. La segunda, es que los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de “Path-Traversal. Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, señala Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Bulo en Facebook: El nuevo algoritmo no te mostrará un número limitado de amigos
Actualidad
53 compartido1,693 visualizaciones
Actualidad
53 compartido1,693 visualizaciones

Bulo en Facebook: El nuevo algoritmo no te mostrará un número limitado de amigos

José Luis - 16 febrero, 2018

¿Has notado algo distinto en tu muro de Facebook? ¿Te has preguntado si tiene un nuevo algoritmo? Crees que hay…

Hacker ofrece datos de drones militares de EEUU
Security Breaches
11 compartido2,077 visualizaciones1
Security Breaches
11 compartido2,077 visualizaciones1

Hacker ofrece datos de drones militares de EEUU

Mónica Gallego - 13 julio, 2018

Recorded Future descubrío a un hacker que intentó vender datos de drones militares de EEUU de combate MQ-9 Reaper al…

Andreu Vilamitjana, nuevo Director General de Cisco España
Actualidad
16 compartido1,218 visualizaciones
Actualidad
16 compartido1,218 visualizaciones

Andreu Vilamitjana, nuevo Director General de Cisco España

Vicente Ramírez - 12 marzo, 2019

Cisco ha anunciado hoy el nombramiento de Andreu Vilamitjana como nuevo Director General de Cisco España. A partir del próximo…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.