Microsoft acaba de anunciar la publicación de una actualización para
todas las versiones de Windows para solucionar una vulnerabilidad en
DirectAccess o tuneles IPsec de sitio a sitio, que podría permitir la
falsificación de sitios DirectAccess.
Detalle e impacto de la vulnerabilidad
El problema, con CVE-2013-3876,
puede permitir a un atacante crear un servidor DirectAccess falso capaz de
suplantar a un servidor legítimo. El sistema controlado por el atacante podría
conseguir que el cliente se conecte al servidor falso de forma automática, interceptando
todo el tráfico de red y obteniendo credenciales de acceso y otro tipo de
información.
Aunque no se han ofrecido
detalles del problema todo parece indicar que existe un problema en la
comprobación de los certificados digitales de los servidores DirectAccess.
Microsoft no tiene previsto
publicar boletines de seguridad ni actualizaciones adicionales a esta. Aunque,
como indica, la actualización por sí (http://support.microsoft.com/kb/2862152) misma no es suficiente para proteger por completo de la vulnerabilidad; por
lo que tras la instalación del parche se requieren pasos administrativos
adicionales, tal y como se indica en el artículo 2862152 de la Microsoft
Knowledge Base. ( http://support.microsoft.com/kb/2862152
)
Más información:
- Una al día (28/02/2014) http://unaaldia.hispasec.com/2014/02/microsoft-publica-actualizacion-para.html