Error de dia cero en el escritorio remoto permite a los atacantes secuestrar sesiones

vulnerabilidad

Se ha revelado una nueva vulnerabilidad de día cero que podría permitir a los atacantes secuestrar las sesiones existentes de Servicios de Escritorio Remoto para obtener acceso a una computadora

La falla se puede aprovechar para omitir la pantalla de bloqueo de una máquina con Windows, incluso cuando se utilizan mecanismos de autenticación de dos factores (2FA) como Duo Security MFA. Otros banners de inicio de sesión que una organización puede configurar también se omiten.

No debería suceder de esta manera.

El problema ahora se rastrea como CVE-2019-9510 y se describe como un bypass de autenticación utilizando una ruta o canal alternativo.

Un aviso del Centro de Coordinación CERT en el Instituto de Ingeniería de Software de la Universidad Carnegie Mellon (SEI) advierte que el bloqueo de sesiones puede comportarse de manera inesperada en los últimos sistemas de Windows donde las sesiones de escritorio remoto utilizan NLA.

Incluso si un usuario bloquea específicamente una máquina Windows durante una sesión RDP, si la sesión se desconecta temporalmente, la reconexión automática restablece la sesión a un estado desbloqueado, "independientemente de cómo se dejó el sistema remoto". Esto afecta a Windows 10 a partir de la versión 1803 y al Servidor 2019 o más reciente.

Will Dormann, analista de vulnerabilidad de CERT / CC, describe el siguiente escenario de ataque:

  • 1. El usuario se conecta al sistema remoto Windows 10 1803 o al servidor 2019 o a un sistema más nuevo mediante RDP.
  • 2. El usuario bloquea la sesión de escritorio remoto.
  • 3. El usuario deja la proximidad física del sistema que se está utilizando como cliente RDP

Un atacante podría interrumpir la conexión de red del cliente RDP, lo que provocará que se vuelva a conectar automáticamente y evite el bloqueo de pantalla de Windows. Esto podría permitir a un atacante local obtener acceso a la computadora desbloqueada al final de la sesión de Escritorio remoto.

Al interrumpir la conectividad de red de un sistema, un atacante con acceso a un sistema que se utiliza como cliente RDP de Windows puede obtener acceso a un sistema remoto conectado, independientemente de si el sistema remoto está bloqueado o no.

Dormann le dijo a BleepingComputer que "no es muy probable que se explote mucho en la naturaleza, pero definitivamente es un comportamiento inesperado".

CVE-2019-9510 fue descubierto por Joe Tammariello de Carnegie Mellon University SEI. Recibió una puntuación de severidad de 4,6 sobre 10.

Microsoft fue notificado del problema el 19 de abril y respondió que "el comportamiento no cumple con los Criterios de Servicio de Seguridad de Microsoft para Windows". A continuación se muestra la declaración completa:

Después de investigar este escenario, hemos determinado que este comportamiento no cumple con los Criterios de servicio de seguridad de Microsoft para Windows. Lo que está observando es Windows Server 2019 que respeta la autenticación de nivel de red (NLA). La autenticación de nivel de red requiere credenciales de usuario para permitir que la conexión proceda en la fase más temprana de conexión. Estas mismas credenciales se utilizan para registrar al usuario en una sesión (o para volver a conectarlo). Mientras esté conectado, el cliente almacenará en caché las credenciales utilizadas para la conexión y las reutilizará cuando necesite volver a conectarse automáticamente (para que pueda pasar por alto el NLA).

La mitigación de BlueKeep sigue siendo buena

Cuando se publicaron los detalles sobre BlueKeep (CVE-2019-0708), Microsoft dijo que activar NLA actuaría como un factor mitigador contra el malware "wormable" que explotaría la vulnerabilidad.

La solución temporal se basa en el hecho de que NLA requiere autenticación antes de activar la vulnerabilidad, por lo que el atacante necesitaría credenciales válidas para acceder al sistema vulnerable.

Incluso si CVE-2019-9510 cambia el comportamiento de NLA, este efecto no se ve en los sistemas afectados por BlueKeep (Windows 7 y Server 2008). NLA sigue siendo una característica de seguridad confiable. Lo que muestra esta vulnerabilidad es una anomalía y los administradores deben conocer este resultado en las versiones más recientes de Windows.

BlueKeep es una vulnerabilidad grave que puede provocar la ejecución remota de código en el sistema operativo Windows. Afecta a los Servicios de escritorio remoto y esto lo hace atractivo para la implementación de software malintencionado.

El código de prueba de concepto ha sido desarrollado por investigadores de seguridad y los ciberdelincuentes no deberían estar muy lejos , hay alrededor de un millón de sistemas vulnerables a BlueKeep , y el escaneo de la web en busca de ellos continúa intensificándose.

Las estadísticas recopiladas de un honeypot RDP controlado por el investigador de seguridad Daniel Gallagher muestran una tendencia ascendente en las exploraciones para computadoras vulnerables a BlueKeep.

Semrush sigue a tu competencia


Fecha actualización el 2019-06-05. Fecha publicación el 2019-06-05. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil