Microsoft lanza parche para errores graves de Windows resaltados por la NSA


Diseñado para aprovechar una vulnerabilidad en Windows 10 y Windows Server 2016 y 2019, el error podría permitir que un atacante acceda y controle de forma remota una computadora infectada.

Cómo prevenir la destrucción de datos por ataques de ciberseguridad
Christoper Scott, de IBM, analiza el malware, cómo los ciberatacantes entran en los entornos y por qué el uso de la autenticación multifactor es crucial si utiliza un servicio en línea.

Microsoft ha respondido a un error de seguridad de Windows descubierto e informado por la Agencia de Seguridad Nacional emitiendo un parche ahora disponible como una actualización "Importante" para las computadoras Windows afectadas.

Lanzado como parte de su lanzamiento mensual de Patch Tuesday el 14 de enero, la actualización trata una vulnerabilidad de suplantación etiquetada como CVE-2020-0601 encontrado en la forma en que el archivo Windows CryptoAPI (Crypt32.dll) valida ciertos certificados de seguridad criptográfica.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

Al explotar este agujero de seguridad, un hacker podría falsificar un certificado de firma de código para firmar un archivo ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente confiable y legítima, dijo Microsoft en su Guía de actualización de seguridad.

Debido a que la firma digital parece provenir de un proveedor confiable, un usuario desprevenido podría activarla, sin darse cuenta de que el archivo era realmente malicioso. En ese caso, el atacante podría realizar ataques de hombre en el medio y descifrar información confidencial en sistemas infectados.

La vulnerabilidad afecta a todas las versiones de Windows 10, así como a Windows Server 2016 y 2019. Aquellos de ustedes que ejecutan los sistemas operativos afectados deben recurrir a Windows Update para buscar e instalar el parche de seguridad, que se incluirá en la última actualización acumulativa.

También puede descargar el parche para su versión específica de Windows 10 y Windows Server 2016 o 2019 desde Guía de actualización de seguridad de Microsoft.

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/01/15/28d7a0df-594a-4181-9d64-28ba382627c9/resize/770x/f64b487b7efdf6c7e1fef1eeec129599/windows-patch.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" "rel =" noopener noreferrer nofollow ">windows-patch.jpg

Microsoft dijo que no había visto la vulnerabilidad explotada en ningún ataque activo, probablemente la razón por la cual la compañía clasificó el parche de seguridad como "Importante" en lugar de "Crítico".

La vulnerabilidad salió a la luz cuando fue descubierta por la Agencia de Seguridad Nacional. En su asesoramiento, la NSA se refirió al error como grave, diciendo que los ciber actores sofisticados entenderían la falla muy rápidamente, haciendo que las versiones afectadas de Windows fueran fundamentalmente vulnerables.

La agencia dijo que recomienda que todos los parches de Patch Tuesday de enero de 2020 se instalen lo antes posible para corregir la vulnerabilidad en todos los sistemas Windows 10 y Windows Server 2016/2019.

"Las consecuencias de no reparar la vulnerabilidad son graves y generalizadas", dijo la NSA. "Las herramientas de explotación remota probablemente estarán disponibles de forma rápida y generalizada. La adopción rápida del parche es la única mitigación conocida en este momento y debería ser el foco principal para todos los propietarios de redes".

Después de encontrar e investigar la falla, la NSA lo informó directamente a Microsoft, que luego dio el paso rápido de investigarlo y emitir el parche. Al crear el parche, Microsoft acreditó a la NSA por su ayuda para descubrir y reportar la vulnerabilidad, la primera vez que el gigante del software acreditó a la agencia por tal acción.

También se elogia a la NSA por informar rápidamente de la vulnerabilidad en lugar de utilizarla para sus propios fines de piratear potencialmente las redes de adversarios, de acuerdo con The Washington Post.

"Esto es … un cambio de enfoque … por parte de la NSA de trabajar para compartir, trabajar para inclinarse hacia adelante y luego trabajar para compartir realmente los datos como parte de la construcción de confianza", Anne Neuberger, directora de la dirección de seguridad cibernética de la NSA, le dijo al Post.

Microsoft intenta alentar a los investigadores de seguridad y a otros a informar cualquier vulnerabilidad en sus productos a través de su Portal de investigadores de MSRC.

Ver también

windows-10.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2019/03/06/16de4ae4-6e2d-43c2-a4cc-8769022ff332/resize/770x/10ce1fbf8df3f307cf62ed14f379f87c/windows-10 .jpg

Imagen: Matt Elliott / CNET



Enlace a la noticia original