Seguridad

Check Point descubre una vulnerabilidad en la API oficial de Microsoft

Los investigadores de la compañía destacan que la vulnerabilidad original del RDP de Microsoft detectada en febrero de este mismo año no había sido completamente solucionada

Los investigadores de Check Point Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, alertan sobre una vulnerabilidad en una función de Windows que protege contra un tipo de ataque conocido como Path-Traversal. El nombre técnico de esa función central es «PathCchCanonicalize», y representa la API oficial que Windows recomienda a los desarrolladores para aumentar los niveles de defensa contra los ataques de Path-Traversal.

¿Qué es un Ataque “Path-Traversal”?

Hace referencia a un ataque mediante el cual un ciberdelincuente engaña a una aplicación para que lea y posteriormente divulgue el contenido de los archivos fuera del directorio original de la aplicación o del servidor web. En otras palabras, un ataque “Path-Traversal” ocurre cuando un programa recibe un nombre de archivo como entrada y no lo verifica, permitiendo que el atacante guarde este documento en tantos directorios como desee dentro del mismo equipo infectado o leer archivos a los que se supone que no tiene acceso. Por tanto, este tipo de amenaza ofrece al ciberdelicuente la capacidad de moverse libremente entre los directorios de un equipo.

Por lo general, los ataques “Path-Traversal” se utilizan para obtener acceso a información sensible almacenada en archivos arbitrarios en otras áreas de una aplicación o carpetas del sistema de archivos que el servidor web puede leer. Por medio de este ciberataque, un atacante puede modificar archivos críticos como programas, descargar archivos de contraseñas, exponer el código fuente de la aplicación web o ejecutar potentes comandos en el servidor web, dejándolo completamente expuesto.

¿Cómo se ha descubierto esta vulnerabilidad?

En 2019, los investigadores de Check Point revelaron vulnerabilidades en el “Remote Desktop Protocol (RDP)” de Microsoft, un sistema que permite acceder a otros equipos de forma remota a través de conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un servidor. Esta tecnología permite conectarse a un equipo en remoto y trabajar en él como si fuera el suyo propio. Los investigadores demostraron que, una vez infectado con malware, este ordenador podría tomar el control de las actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo, si un miembro del equipo de TI tratara de conectarse a un ordenador corporativo en remoto que estuviera infectada por un malware, éste podría infectar también su equipo. Los investigadores de Check Point llamaron a este vector de ataque “Reverse RDP” porque un usuario de RDP piensa que está controlando un ordenador de forma remota, pero el fallo demuestra que lo inverso es lo contrario.

Microsoft emitió rápidamente un parche de seguridad para solventar este fallo, pero en octubre de 2019, los investigadores de Check Point descubrieron que tenía fallos de seguridad, lo que les permitió recrear el exploit original. Durante el proceso, los expertos de la compañía descubrieron que Microsoft había utilizado «PathCchCanonicalize» como solución, lo que les permitió concluir que algo no funcionaba bien en la API. Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo parche de seguridad en febrero de 2020. Sin embargo, todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque.

«Esta investigación arroja dos conclusiones: la primera es que el equipo IT de las grandes empresas que usan Windows deben instalar el parche de febrero de Microsoft para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019. La segunda, es que los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de “Path-Traversal. Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, señala Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point.

Autor

[mdx-adserve-bstreet region="MED"]

Related Articles

Back to top button