Bug de Windows permite robar archivos personales con el asistente remoto

Una vulnerabilidad en Windows que fue resuelta por Microsoft en el ciclo Patch Tuesday de este mes de marzo permite a los piratas informáticos robar archivos confidenciales utilizando la solución integrada de asistencia remota.

La asistencia remota, que viene por defecto en Windows, permite a los usuarios recibir asistencia técnica enviando solo un archivo de invitación, que a su vez permite a un ingeniero conectarse a su sistema simplemente iniciando este archivo y sin ningún otro método de autenticación.

Si bien el proceso es bastante sencillo y, de hecho, es muy eficaz cuando se trata de recibir asistencia técnica, resulta que deja la puerta abierta a los piratas informáticos que podrían querer extraer ciertos datos de un sistema.

El investigador Nabeel Ahmed descubrió un defecto en el archivo de invitación XML que puede aprovecharse para buscar automáticamente un determinado archivo una vez establecida la conexión y cargarlo en un servidor remoto predefinido.

Los usuarios están protegidos a menos que abran invitaciones desconocidas

Dado que el hacker tiene que alterar los datos de configuración en el archivo XML y luego convencer al objetivo para que abra la invitación, significa que los usuarios son bastante seguros a menos que ejecuten archivos provenientes de fuentes en las que no confían. Además, los hackers solo pueden extraer archivos específicos que saben que existen en el sistema de destino, aunque este método se puede usar para registros y copias de seguridad.

"Para explotar esta condición, un atacante tendría que enviar un archivo de invitación de Asistencia remota especialmente diseñado a un usuario. Un atacante podría robar archivos de texto de ubicaciones conocidas en la máquina de la víctima, en el contexto del usuario o, alternativamente, robar información de texto de las URL accesibles para la víctima ", explica Microsoft.

"La información robada podría enviarse como parte de la URL en la (s) solicitud (es) HTTP al atacante. En todos los casos, un atacante no tendría manera de obligar a un usuario a ver el contenido controlado por el atacante. En cambio, un atacante tendría que convencer a un usuario para que actuara ".

La vulnerabilidad se documentó en CVE-2018-0878 y se informó a Microsoft en noviembre del año pasado. Un parche fue lanzado en marzo de 2018, por lo que los sistemas actualizados están protegidos contra exploits destinados a este defecto.

Semrush sigue a tu competencia


Fecha actualización el 2018-03-22. Fecha publicación el 2018-03-22. CategorIa: microsoft. Autor: Oscar olg Mapa del sitio Fuente: softpedia
Bug de Windows