Microsoft confirma un grave fallo de seguridad en Windows 10 y Windows Server 2016 descubierto por la NSA: así podemos actualizar
Desde las primeras horas de este martes, surgía información por parte de The Washington Post y Krebs on Security que apuntaba a la presencia de una vulnerabilidad que afectaba a Windows 10 en todas sus versiones y a Windows Server 2016. Lo curioso es que dicho fallo de seguridad había sido descubierto por la Agencia de Seguridad Nacional de Estados Unidos (NSA), quien había decidido informar a Microsoft para que buscaran una solución lo más pronto posible.
Hace unos minutos Microsoft confirmó la vulnerabilidad en Windows 10 y Windows Server 2016 y publicó los parches para cada una de las versiones del operativo, los cuales se recomienda instalar cuanto antes.
El fallo que afecta el manejo de certificados y mensajería cifrada
De acuerdo a la información, el fallo de seguridad se trata de una vulnerabilidad de suplantación de identidad que afecta a Windows CryptoAPI (Crypt32.dll), que hace que se validen los certificados de criptografía de curva elíptica (ECC).
Esto permitiría que un atacante pudiera falsificar firmas digitales, haciendo que el malware parezca una aplicación legítima. Un certificado de firma de código falso para firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente legítima y de confianza. Ante esto, el usuario no tendría forma de saber que el archivo es malicioso, porque la firma digital parecería provenir de un proveedor de confianza.
Este exploit incluso podría permitir al atacante realizar ataques ‘man-in-the-middle’ y descifrar información confidencial sobre las conexiones de los usuarios dentro de casi cualquier aplicación en Windows 10 y Server 2016. Esto podría afectar la autenticación en los escritorios y servidores de Windows, los datos sensibles en los navegadores Internet Explorer y Edge de Microsoft y muchas aplicaciones de terceros.
La firma de seguridad Krebs clasificó esta vulnerabilidad como “importante” de “Nivel 1”, la segunda más grave en el sistema de calificación. Por su parte, Microsoft confirmó que hasta el momento no tiene registros de que este fallo haya sido explotado, pero sigue siendo un problema de seguridad importante.
Cómo resolver este fallo
Como mencionaba, Microsoft confirmó algunos detalles de este fallo y ya están disponibles los parches, los cuales hacen que el operativo pueda detectar y bloquear el malware que intente utilizar esta vulnerabilidad.
Los primeros en recibir estos parches fueron el Ejercito de Estados Unidos así como otros clientes clave y objetivos potenciales, como aquellas empresas que gestionan la infraestructura de Internet. Todos ellos llevan probando estas actualizaciones desde la noche del lunes “con el propósito de validar y probar la interoperabilidad en entornos de laboratorio”, y tenían prohibido revelar detalles de esta vulnerabilidad.
Ahora mismo Microsoft ya ha puesto a disponibilidad de todos sus clientes la actualización ‘CVE-2020-0601’, la cual está disponible ya sea desde el mismo sistema operativo o bien, en la web de Seguridad de Windows:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
donde se puede descargar cada de una de las actualizaciones correspondientes a las versiones de Windows afectadas.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.