Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Windows:Error no parcheado Permite a los atacantes omitir la pantalla de bloqueo

  • 0 Respuestas
  • 918 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador
  • Mensajes: 406
  • Actividad:
    100%
  • Reputación 10
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Junio 05, 2019, 12:07:38 pm »

Error no parcheado Permite a los atacantes omitir la pantalla de bloqueo de Windows en sesiones RDP

Un investigador de seguridad reveló hoy detalles de una nueva vulnerabilidad sin parchear en el Protocolo de escritorio remoto de Microsoft Windows (RDP).

Rastreado como CVE-2019-9510 , la vulnerabilidad reportada podría permitir a los atacantes del lado del cliente eludir la pantalla de bloqueo en las sesiones de escritorio remoto (RD).

Descubierta por Joe Tammariello del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon (SEI), la falla existe cuando la función de Escritorio Remoto de Microsoft Windows requiere que los clientes se autentiquen con Autenticación de Nivel de Red (NLA), una función que Microsoft recomendó recientemente como una solución contra el crítico BlueKeep RDP vulnerabilidad .


Según Will Dormann, un analista de vulnerabilidades en el CERT / CC, si una anomalía de la red desencadena una desconexión RDP temporal mientras un cliente ya estaba conectado al servidor pero la pantalla de inicio de sesión está bloqueada, "luego de la reconexión, la sesión RDP se restaurará. un estado desbloqueado, independientemente de cómo se dejó el sistema remoto ".

"A partir de Windows 10 1803 y Windows Server 2019, el manejo de RDP de Windows de las sesiones RDP basadas en NLA ha cambiado de una manera que puede causar un comportamiento inesperado con respecto al bloqueo de sesión", explica Dormann en un aviso  publicado hoy.

"Los sistemas de autenticación de dos factores que se integran con la pantalla de inicio de sesión de Windows, como Duo Security MFA, también se omiten mediante este mecanismo.



Prueba de demostración del video de concepto



Aquí hay un video que Leandro Velasco,  del Equipo de Investigación de Seguridad de KPN, compartió con The Hacker News, que demuestra lo fácil que es explotar la falla.




El CERT describe el escenario de ataque de la siguiente manera:



- Un usuario específico se conecta a un sistema Windows 10 o Server 2019 a través de RDS.

- El usuario bloquea la sesión remota y deja el dispositivo cliente sin supervisión.

- En este punto, un atacante con acceso al dispositivo cliente puede interrumpir su conectividad de red y obtener acceso al sistema remoto sin necesidad de ninguna credencial.



Esto significa que explotar esta vulnerabilidad es muy trivial, ya que un atacante solo necesita interrumpir la conectividad de la red de un sistema específico.

Sin embargo, dado que el atacante requiere acceso físico a un sistema tan específico (es decir, una sesión activa con pantalla bloqueada), el escenario en sí limita la superficie de ataque en mayor medida.

Tammariello notificó a Microsoft la vulnerabilidad el 19 de abril, pero la compañía respondió diciendo que "el comportamiento no cumple con los Criterios de Servicio de Seguridad de Microsoft para Windows", lo que significa que el gigante tecnológico no tiene planes de solucionar el problema en el corto plazo.

Sin embargo, los usuarios pueden protegerse contra la posible explotación de esta vulnerabilidad bloqueando el sistema local en lugar del sistema remoto y desconectando las sesiones de escritorio remoto en lugar de solo bloquearlas.






Vía: thehackernews.com
« Última modificación: Junio 06, 2019, 01:46:48 am por Gabriela »

 

¿Te gustó el post? COMPARTILO!



Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 1214
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 1317
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Microsoft lanzará un parche obligatorio para Windows 7 para actualizaciones

Iniciado por AXCESS

Respuestas: 0
Vistas: 684
Último mensaje Febrero 18, 2019, 02:45:30 pm
por AXCESS
Microsoft retira Windows 10 October 2018 Update porque estaba borrando archivos

Iniciado por graphixx

Respuestas: 0
Vistas: 1276
Último mensaje Octubre 07, 2018, 05:58:44 pm
por graphixx
Windows 10 Lite ahora tiene nuevo nombre: ¿qué cambiará esta versión?

Iniciado por Dragora

Respuestas: 0
Vistas: 1822
Último mensaje Febrero 22, 2019, 12:19:26 pm
por Dragora