Desde Windows 95 a Win10, la vulnerabilidad ha estado al acecho durante 20 años. Bug

  

Windows es el sistema operativo de escritorio más familiar. Microsoft no ha escatimado esfuerzos para reparar las vulnerabilidades del sistema y evitar problemas de seguridad cuando los usuarios usan Windows. Sin embargo, también descubrimos que todavía hay algunas lagunas. "Ocultos" durante 20 años, han sido reparados por Microsoft, o aún afectan a los usuarios, sentimos que la seguridad del sistema es difícil de conseguir.

Vulnerabilidades de autenticación automática

La vulnerabilidad de autenticación automatizada de Microsoft se descubrió en 1997, afectando a sistemas como Windows 95 /NT, pero la vulnerabilidad no se ha corregido. Ahora, los investigadores han descubierto que la vulnerabilidad también afectará a Windows 8 y Windows 10, lo que provocará que la información de inicio de sesión de la cuenta de Microsoft del usuario se vea comprometida.

En consecuencia, la vulnerabilidad expone el hash NTLMv2 del nombre de inicio de sesión y la contraseña del usuario, y el descifrado de la contraseña de hash en la aceleración de la GPU ya no es difícil.

Para desencadenar esta vulnerabilidad, un atacante tendría que configurar un recurso compartido de red y luego engañar a la víctima para que acceda al acceso, como incrustar una imagen que apunta a una IP compartida en un sitio web o correo electrónico. Cuando un usuario accede al enlace utilizando un producto de Microsoft, envía el hash NTLMv2 del nombre de inicio de sesión y la contraseña de la víctima al atacante en un estado silencioso.

En 1997, esta vulnerabilidad puede no tener mucho impacto, después de todo, el atacante solo puede obtener la información de inicio de sesión local del usuario. Sin embargo, a partir de Windows 8, muchos usuarios inician sesión en el sistema a través de las cuentas de Microsoft, por lo que la pérdida de contraseña puede afectar a una serie de servicios del producto, como Skype, correo electrónico, Xbox Live, etc.

Microsoft Edge, Internet Explorer y Outlook Mail Client están afectados por esta vulnerabilidad. El personal de seguridad recomienda que los usuarios no accedan a los recursos compartidos de red a través de los navegadores de Microsoft o los clientes de correo.

Vulnerabilidades de BadTunnel

BadTunnel es probablemente la vulnerabilidad más explotada en la historia de Windows. La vulnerabilidad fue descubierta por Tencent Xuanwu Lab y puede afectar a todos los sistemas operativos desde Windows 95 a Windows 10. Afortunadamente, Microsoft ha corregido esta vulnerabilidad en junio de este año.

La vulnerabilidad de BadTunnel es un problema con el diseño original de Windows, que permite un funcionamiento silencioso casi perfecto. Cuando una víctima hace clic en una conexión de red o inserta un dispositivo USB, el pirata informático puede secuestrar todo el uso de la red del usuario y convertirse en el "hermano mayor" de la computadora del usuario.

Los investigadores dicen que los piratas informáticos pueden comprometer las computadoras de los usuarios a través de los navegadores Edge, Internet Explorer, Office, software de terceros que se ejecuta en Windows e incluso servidores web y dispositivos extraíbles, como memorias USB. Lo que es peor es que incluso si el software de seguridad tiene habilitada la defensa activa, no se puede detectar.

Esta vulnerabilidad se debe a una vulnerabilidad generada por el protocolo WPAD (Web Proxy Auto Discovery). El atacante debe falsificar la conexión NetBIOS para que diferentes dispositivos puedan comunicarse a través de la LAN. Recomendamos que los usuarios se aseguren de que todos los parches de seguridad estén instalados en el sistema Windows. Para los sistemas que Microsoft no admite, como Windows XP, la forma más sencilla de evitar esta vulnerabilidad es deshabilitar el protocolo NetBIOS.

Vulnerabilidades de impresoras de Windows

En julio de este año, Microsoft solucionó otra vulnerabilidad que existe desde hace 20 años. La vulnerabilidad existe en Windows Print Spooler, que permite a los piratas informáticos instalar en secreto malware en las computadoras de los usuarios.

Los investigadores descubrieron que cuando el controlador de impresión se instaló de forma remota, Windows Print Spooler no verificó correctamente el controlador de impresora descargado de forma remota, lo que provocó que los piratas informáticos ingresaran al controlador de modificación malintencionado.

Esta vulnerabilidad puede ser explotada por piratas informáticos para disfrazar impresoras, controladores de impresora o cualquier dispositivo en red que pretenda ser una impresora como un kit de controladores integrado. Tan pronto como se conecten a ellos, el dispositivo se infectará. Además, la vulnerabilidad no solo hace que varias computadoras se infecten, sino que también continúa infectándose mientras se descubren periféricos en la computadora.

Los investigadores realizaron una serie de ataques en varios dispositivos, incluidas impresoras no identificadas y que ejecutan Windows XP (32 bits), Windows 7 (32 bits), Windows 7 (64 bits), Windows 2008 R2 AD 64 Servidores de impresión Ubuntu CUPS y Windows 2008 R2 64. Encontraron que esta vulnerabilidad se puede remontar a Windows 95.

La seguridad de la información se ha convertido en un problema que los usuarios no pueden ignorar, y estas vulnerabilidades de seguridad "latentes" continúan recordando a los usuarios que solo al mantener el sistema operativo /software actualizado, es posible evitarlo mejor. Una amenaza de ciberseguridad. Por otro lado, los proveedores de sistemas operativos, incluidos Microsoft y Apple, también deberían recordar a los usuarios las posibles vulnerabilidades de seguridad y ofrecer soluciones para reducir los ataques de seguridad que pueden enfrentar los usuarios.

Copyright © Conocimiento de Windows All Rights Reserved