19 de enero de 2020

WINDOWS. Nuevo fallo afecta a más de 1.000 millones de dispositivos

El error ha sido detectado por la NSA que, por primera vez, se ha atribuido el hallazgo públicamente para ganarse la confianza de la industria. Aunque Microsoft ya ha lanzado un parche para arreglarlo, podrían pasar meses hasta que todos los aparatos se hayan actualizado correctamente
La Agencia de Seguridad Nacional (NSA) de EE. UU. ha descubierto un importante fallo en Microsoft Windows que habría permitido a los hackers poner en peligro las versiones más recientes de Windows 10, un sistema operativo que usan cerca de 1.000 millones de dispositivos en todo el mundo.
El error criptográfico permitiría a un atacante esconder el malware como si fuera software legítimo. "El usuario no tendría forma de saber que el archivo es malicioso, porque la firma digital parecería de un proveedor fiable", explicó Microsoft. La explotación de esta vulnerabilidad también permitiría que un hacker intercepte y modifique las comunicaciones encriptadas de internet, según un informe de la Universidad Carnegie Mellon (EE. UU.).
Detalles técnicos
La NSA ha comunicado a Microsoft la existencia de una grave vulnerabilidad en el módulo Crypt32.dll que afecta a las versiones Windows 10, Windows Server 2016 y Windows Server 2019.
Como viene siendo habitual en Microsoft de corregir vulnerabilidades los segundos martes de cada mes, en este primer martes de parches del enero, Microsoft ha solucionado 49 vulnerabilidades en varios de sus productos.
Lo especial de esta ocasión es que una de las actualizaciones ha sido reportada por la Agencia de Seguridad Nacional estadounidense (NSA). Vulnerabilidad que afecta a un componente criptográfico ampliamente usado en Windows 10, Windows Server 2016 y Windows Server 2019
Al contrario que EternalBlue, donde la agencia estadounidense se guardó en secreto el exploit durante años y más tarde fue publicado por el grupo Shadow Brokers, esta vez han decidido responsablemente reportar la vulnerabilidad a Microsoft.
La vulnerabilidad más crítica de todas, llamada NSACrypt, con identificador CVE-2020-0601, reside en el módulo Crypt32.dll, en el que se localizan funciones de criptografía y de certificados digitales utilizadas por la API de Windows para cifrar y descifrar datos.
La vulnerabilidad en concreto está presente en la forma en la que se manejan los certificados de curva elíptica, que son el estándar de la criptografía de clave pública usado en la mayoría de los certificados SSL/TLS.
Según un comunicado de la NSA, la agencia explica que esta vulnerabilidad podría permitir a un atacante la ejecución de código.
Además de esta vulnerabilidad en la API de crypto, Microsoft ha parcheado otras 48, 40 de las cuales clasificadas como importantes y 8 de ellas de severidad crítica.
Más Información:
·        Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
·        Update Windows 10 Immediately to Patch a Flaw Discovered by the NSA https://thehackernews.com/2020/01/warning-quickly-patch-new-critical.html
·        A la venta el arsenal del Equation Group https://unaaldia.hispasec.com/2016/08/a-la-venta-el-arsenal-del-equation-group.html
·        The Shadow Group: No se vayan todavía, aun hay más https://unaaldia.hispasec.com/2017/04/the-shadow-group-no-se-vayan-todavia-aun-hay-mas.html
Fuente:MIT y Hispaset