{"id":2051,"date":"2020-07-15T14:45:07","date_gmt":"2020-07-15T19:45:07","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=2051"},"modified":"2020-08-08T13:45:55","modified_gmt":"2020-08-08T18:45:55","slug":"microsoft-vulnerabilidad-critica-de-dns-pone-en-riesgo-a-miles-de-servidores","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/microsoft-vulnerabilidad-critica-de-dns-pone-en-riesgo-a-miles-de-servidores\/","title":{"rendered":"Microsoft: Vulnerabilidad cr\u00edtica de DNS pone en riesgo a miles de servidores"},"content":{"rendered":"\n<p>La firma Check Point <a href=\"https:\/\/research.checkpoint.com\/2020\/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers\/\">informo en mayo<\/a> a Microsoft de la vulnerabilidad cr\u00edtica<strong> denominada como &#8216;SigRed&#8217; que afecta a los DNS de Windows<\/strong>&nbsp;y puede ser aprovechado para crear un malware que pueda propagarse de un equipo a otro.<\/p>\n\n\n\n<p>Microsoft ha&nbsp;<a href=\"https:\/\/msrc-blog.microsoft.com\/2020\/07\/14\/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server\/\">anunciado<\/a>&nbsp;que la vulnerabilidad CVE-2020-1350 ya ha sido parcheada, clasific\u00e1ndola con el&nbsp;<strong>nivel 10 de 10 de gravedad seg\u00fan el sistema vulnerabilidades<\/strong>&nbsp;(<a href=\"https:\/\/www.first.org\/cvss\/\">CVSS<\/a>), utilizado por la industria como referente. A comparaci\u00f3n, las vulnerabilidades aprovechadas por&nbsp;WannaCry&nbsp;fueron catalogadas con un 8,5.<\/p>\n\n\n\n<p>Esta vulnerabilidad cr\u00edtica, afecta a las versiones de los servidores de <strong>Windows de 2003 a 2019<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=2022960456  fetchpriority=\"high\" decoding=\"async\" width=\"715\" height=\"742\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/07\/image.png\" alt=\"\" class=\"wp-image-2052\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:715\/h:742\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/07\/image.png 715w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:289\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/07\/image.png 289w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><figcaption> <a href=\"https:\/\/msrc-blog.microsoft.com\/2020\/07\/14\/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server\/\">https:\/\/msrc-blog.microsoft.com\/2020\/07\/14\/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server\/<\/a> <\/figcaption><\/figure>\n\n\n\n<p>El DNS, a menudo tambi\u00e9n conocido como \u201cla libreta de direcciones de Internet\u201d, es parte de la infraestructura global de Internet que traduce los nombres de los sitios web que todos usamos, en las combinaciones num\u00e9ricas que los ordenadores necesitan para encontrar ese sitio web, enviar un correo electr\u00f3nico, etc.&nbsp;<strong>Estos registros DNS son servidores que est\u00e1n presentes en todas las empresas<\/strong>&nbsp;y, si se utilizan con intenciones maliciosas, dar\u00edan a un cibercriminal derechos de administrador de dominio sobre el servidor, lo que le permitir\u00eda interceptar y manipular los correos electr\u00f3nicos y el tr\u00e1fico de la red de los usuarios, desactivar servicios, acceder a las credenciales de los usuarios y mucho m\u00e1s. En otras palabras, el ciberdelincuente puede hacerse con el control total de la infraestructura inform\u00e1tica de una empresa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona esta vulnerabilidad?<\/strong><\/h2>\n\n\n\n<p><strong>La vulnerabilidad reside en la forma en que el servidor DNS de Windows analiza una consulta entrante<\/strong>, as\u00ed como en el an\u00e1lisis de la respuesta a una consulta En caso de ser maliciosa, se desencadena un desbordamiento en la carga del b\u00fafer, que permite al cibercriminal tomar el control del servidor.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Por otra parte,&nbsp;<strong>la gravedad de este fallo de seguridad queda demostrada por el hecho de que Microsoft lo describe como \u2018wormable\u2019<\/strong>, lo que significa que un solo exploit puede desencadenar la propagaci\u00f3n de ataques sin necesidad de ninguna interacci\u00f3n humana.&nbsp; Como la seguridad del DNS no es algo que muchas organizaciones monitoreen o sobre la que tengan controles estrictos, un \u00fanico equipo comprometido podr\u00eda ser un \u201cs\u00faper propagador\u201d, permitiendo que el ataque se extienda a trav\u00e9s de la red de una organizaci\u00f3n en pocos minutos.<\/p>\n\n\n\n<p>\u201c<strong>Una brecha en el servidor DNS es una vulnerabilidad muy grave<\/strong>, puesto que, en la mayor\u00eda de las ocasiones, deja&nbsp;al&nbsp;cibercriminal en una posici\u00f3n privilegiada para generar una brecha de seguridad en una red corporativa. Cada empresa, grande o peque\u00f1a, que utiliza la infraestructura de Microsoft est\u00e1 ante un gran riesgo de seguridad, si se deja sin parchear. El riesgo implicar\u00eda una ruptura completa de toda la red corporativa. Esta vulnerabilidad ha existido en el c\u00f3digo de Microsoft durante m\u00e1s de 17 a\u00f1os, por lo que es posible que alg\u00fan cibercriminal la haya descubierto\u201d,&nbsp;destaca Omri Herscovici, jefe de equipo de investigaci\u00f3n de vulnerabilidades de Check Point.&nbsp;\u201cAdem\u00e1s, los resultados muestran que no importa cu\u00e1n seguros creamos que estamos, hay una cantidad infinita de aspectos de seguridad por descubrir. La vulnerabilidad \u201cSigRed\u201d es s\u00f3lo otra vulnerabilidad m\u00e1s, por lo que es crucial aplicar las medidas de seguridad necesarias para detener la pr\u00f3xima ciberpandemia\u201d, a\u00f1ade Herscovici.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo protegerse frente a este fallo de seguridad?<\/strong><\/h2>\n\n\n\n<p>El pasado 19 de mayo de 2020, Check Point revel\u00f3 &nbsp;sus hallazgos a Microsoft, que reconoci\u00f3 la brecha de seguridad y ha publicado ya un parche de seguridad (CVE-2020-1350).&nbsp;<strong>Los expertos de la compa\u00f1\u00eda de ciberseguridad recomiendan encarecidamente a los usuarios de Windows que parcheen sus servidores DNS<\/strong>&nbsp;afectados para evitar los efectos de esta vulnerabilidad, ya que la amenaza de un ataque de este tipo es muy grande.&nbsp;<\/p>\n\n\n\n<p>Asimismo, desde Check Point aportan los&nbsp;<strong>3 pasos claves que las empresas de todo el mundo deben seguir para estar protegidos frente a esta vulnerabilidad:&nbsp;<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Aplicar el parche que Microsoft ha hecho p\u00fablico\u00a0<\/li><li>Utilizar soluciones de seguridad para proteger la infraestructura TI corporativa\u00a0\u00a0\u00a0\u00a0\u00a0<\/li><li>Usar la siguiente soluci\u00f3n para bloquear el ataque: En el tipo \u201cCMD\u201d: reg agregue \u201cHKEY_LOCAL_MACHINE\\SYSTEM\\N-CurrentControlSet\\N-Services\\NDNS\\N-Par\u00e1metros\u201d\/v \u201cTcpReceivePacketSize\u201d \/t REG_DWORD \/d 0xFF00 \/f net stop DNS &amp;&amp; net start DNS<\/li><li><strong>Realizar identificaci\u00f3n y an\u00e1lisis de vulnerabilidades de manera constante para anticiparse a los ciberataques.<\/strong><\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>La firma Check Point informo en mayo a Microsoft de la vulnerabilidad cr\u00edtica denominada como &#8216;SigRed&#8217; que afecta a los DNS de Windows&nbsp;y puede ser aprovechado para crear un malware que pueda propagarse de un equipo a otro. Microsoft ha&nbsp;anunciado&nbsp;que la vulnerabilidad CVE-2020-1350 ya ha sido parcheada, clasific\u00e1ndola con el&nbsp;nivel 10 de 10 de gravedad&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[200,125,199,201,91],"class_list":["post-2051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cvss","tag-dns","tag-microsoft","tag-sigred","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2051"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2051\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2053"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}