Microsoft corrige la vulnerabilidad de seguridad de la NSA en Windows 10

Microsoft corrige la vulnerabilidad de seguridad de la NSA en Windows 10

Microsoft ha lanzado parches para Windows 10 y Windows Server para resolver una vulnerabilidad reportada por la NSA y que permitiría a un actor malicioso ejecutar malware disfrazado como una aplicación legítima.

La falla, que antes del lanzamiento de los parches se describía como " extraordinariamente aterradora ", afecta la forma en que Windows CryptoAPI (Crypt32.dll) valida los certificados de criptografía de curva elíptica (ECC).

Una explotación exitosa técnicamente le da al atacante el poder de llevar a cabo un ataque de hombre en el medio y luego poder descifrar información confidencial.

"Un atacante podría explotar la vulnerabilidad mediante el uso de un certificado de firma de código falsificado para firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente confiable y legítima. El usuario no tendría forma de saber que el archivo es malicioso, porque la firma digital parecería ser de un proveedor confiable ", dice Microsoft .

NSA advierte de consecuencias "graves"

La vulnerabilidad recibió una calificación de gravedad "importante", y Microsoft explicó que la explotación es más probable. Sin embargo, la compañía no tiene conocimiento de ningún ataque en la naturaleza.

Por otro lado, la NSA ha publicado su propia advertencia sobre la falla, instando a todos a parchear los dispositivos lo antes posible.

“La vulnerabilidad pone en riesgo los puntos finales de Windows para una amplia gama de vectores de explotación. La NSA evalúa que la vulnerabilidad es grave y que los actores cibernéticos sofisticados comprenderán la falla subyacente muy rápidamente y, si se explotan, harían que las plataformas mencionadas anteriormente sean fundamentalmente vulnerables. Las consecuencias de no reparar la vulnerabilidad son graves y generalizadas. Las herramientas de explotación remota probablemente estarán disponibles de forma rápida y amplia ”, dice la NSA.

Si la aplicación de parches en toda la empresa no es posible, dice la NSA, los dispositivos que realizan validación TLS, DNS, VPN y servidores de actualización deben tener prioridad.

Todas las versiones de Windows 10 lanzadas hasta ahora se ven afectadas, junto con Windows Server 2016, Windows Server 2019 y Windows Server versión 1809, 1903 y 1909. Los parches se incluyen en las actualizaciones acumulativas de este mes .

Fecha actualización el 2021-01-15. Fecha publicación el 2020-01-15. Categoría: windows Autor: Oscar olg Mapa del sitio Fuente: windowsreport Version movil