Descubren dos agujeros en los protocolos de seguridad de Windows

Escrito por Carlos González
Software

Hoy mismo, Microsoft ha lanzado una importante actualización para resolver varios fallos de seguridad críticos en sistemas operativos Windows. Y poco tiempo después salta la liebre con más problemas de seguridad para su entorno de software. Esta vez relacionados con las redes locales, y concretamente con los protocolos de seguridad empleados por NT LAN Manager –NTLM-.

Según han mostrado expertos en seguridad informática, existen dos vulnerabilidades que afectan al protocolo de seguridad de NT LAN Manager, el sustituto de Windows LAN Manager. Y dado este problema, un atacante podría ejecutar un ataque Man-in-the-Middle anulando el funcionamiento de LDAP incluso. Es decir, que se podrían secuestrar las credenciales intercambiadas aprovechando el protocolo de seguridad propio de sistemas Windows. No sólo esto, sino que además un atacante podría crearse una cuenta de administrador para tomar el control sobre la red atacada, siempre y cuando el sistema comprometido tenga registrado un administrador.

Uno de los fallos de seguridad ha sido resuelto por Microsoft en la actualización de julio, junto a otros 54 problemas de sus productos.

Microsoft ha reconocido el problema de seguridad y ha actuado… a medias

Tanto un problema de seguridad como el otro fueron notificados a Microsoft para que pudiese tomar acciones al respecto. Esto ocurrió a comienzos de abril, cuando se envió un comunicado a la compañía de Redmond con un informe inicial aportando todos los detalles. Y en apenas tres días, Microsoft reconoció las vulnerabilidades que afectan a su protocolo de seguridad en NT LAN Manager. No obstante, el fallo registrado como CVE-2017-8563 se ha solucionado este mismo mes, y la otra vulnerabilidad ha explicado Microsoft que es un problema conocido en el protocolo de seguridad, y que se resuelve con la configuración de red específica.

Lo más recomendable para las empresas que utilizan NTLM, por tanto, es que se aproveche el sistema de autenticación LDAP sobre SSL/TLS, y que se instalen los últimos parches de seguridad enviados por Microsoft durante este mismo mes de julio. En la configuración, sencillamente hay que seleccionar que se requiera la firma LDAP del modo anteriormente explicado. La actualización de seguridad correspondiente, en total, ha resuelto 54 vulnerabilidades diferentes de productos de Microsoft, y una importante parte de ellos de carácter crítico.

Fuente > zdnet