Home windows Server: parchear esta falla crítica ahora dice Homeland Stability en advertencia de emergencia


Las agencias gubernamentales de los EE. UU. Tienen hasta hoy para parchear una vulnerabilidad de Home windows Server que podría dar a los piratas informáticos el handle sobre las redes federales.

El Departamento de Seguridad Nacional (DHS) ha otorgado a los administradores de sistemas hasta hoy (21 de septiembre) para parchear una vulnerabilidad crítica en Home windows Server que podría permitir a un atacante secuestrar redes federales, a través de una falla en el sistema de autenticación Netlogon.

El 18 de septiembre, la división de ciberseguridad del DHS emitió una directiva de emergencia dando a las agencias gubernamentales un plazo de cuatro días para parchear la vulnerabilidad CVE-2020-1472, también conocida como Zerologon, citando el «riesgo inaceptable» que planteaba a las redes federales.

La falla permite que un usuario no autorizado asuma el manage de una crimson a través de una falla en el Protocolo remoto de Microsoft Home windows Netlogon (MS-NRPC), simplemente enviando una serie de mensajes de Netlogon con campos de entrada llenos de ceros.

Una vez comprometido, un atacante podría convertirse en administrador de dominio y restablecer la contraseña de command de dominio, dándoles efectivamente control sobre toda la red.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

CVE-2020-1472 fue abordado por Microsoft como parte de su
Actualización del martes del parche de agosto de 2020,

cuando se le asignó una puntuación de 10 en el Widespread Vulnerability Scoring Program (CVSS), la puntuación más alta posible en términos de gravedad.

Una investigación posterior de la firma holandesa de ciberseguridad Secura arrojó más luz sobre la gravedad de la falla. En un informe sobre el exploit Zerologon, la empresa dijo: «Este ataque tiene un gran impacto: básicamente permite que cualquier atacante en la pink community (como un interno malicioso o alguien que simplemente conectó un dispositivo a un puerto de purple neighborhood) para comprometer el dominio de Windows.

«El ataque no está completamente autenticado: el atacante no necesita ninguna credencial de usuario».

Siguiendo el informe de Secura, la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) exigió a las agencias gubernamentales que parcheen sus sistemas de inmediato.

En un directiva de emergencia asignada 20-04, DHS CISA dijo: «CISA ha determinado que esta vulnerabilidad representa un riesgo inaceptable para el Poder Ejecutivo Federal Civil y requiere una acción inmediata y de emergencia.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

Emitir una directiva de emergencia es una medida poco común del DHS y destaca la gravedad de la amenaza que representa la vulnerabilidad de Zerologon para las agencias gubernamentales.

Según la ley de los EE. UU., El Secretario de Seguridad Nacional está autorizado a «emitir una directiva de emergencia al jefe de una agencia para que tome cualquier acción lawful con respecto al funcionamiento del sistema de información … con el propósito de proteger el sistema de información o mitigar , una amenaza a la seguridad de la información «.

Si bien la directiva solo se aplica a las agencias gubernamentales ejecutivas, CISA ha aconsejado a las agencias gubernamentales estatales y locales que también apliquen la seguridad de Microsoft de agosto de 2020, así como a organizaciones del sector privado y miembros del público.

Bryan Ware, subdirector de CISA, dijo en una publicación de web site: «No emitimos directivas de emergencia a menos que lo hayamos evaluado de manera cuidadosa y colaborativa para que sea necesario».

Ver también



Enlace a la noticia first