Imagen: Check Point – 2020
Los investigadores de Check Point® Software
Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en
ciberseguridad a nivel mundial, alertan sobre una vulnerabilidad en una función
de Windows que protege contra un tipo de ataque conocido como Path-Traversal.
El nombre técnico de esa función central es "PathCchCanonicalize", y
representa la API oficial que Windows recomienda a los desarrolladores para
aumentar los niveles de defensa contra los ataques de Path-Traversal.
¿Qué es un Ataque “Path-Traversal”?
Hace referencia a un ataque mediante el cual un
ciberdelincuente engaña a una aplicación para que lea y posteriormente divulgue
el contenido de los archivos fuera del directorio original de la aplicación o
del servidor web. En otras palabras, un ataque “Path-Traversal” ocurre cuando
un programa recibe un nombre de archivo como entrada y no lo verifica,
permitiendo que el atacante guarde este documento en tantos directorios como
desee dentro del mismo equipo infectado o leer archivos a los que se supone que
no tiene acceso. Por tanto, este tipo de amenaza ofrece al ciberdelicuente la
capacidad de moverse libremente entre los directorios de un equipo.
Por lo general, los ataques “Path-Traversal” se
utilizan para obtener acceso a información sensible almacenada en archivos
arbitrarios en otras áreas de una aplicación o carpetas del sistema de archivos
que el servidor web puede leer. Por medio de este ciberataque, un atacante
puede modificar archivos críticos como programas, descargar archivos de
contraseñas, exponer el código fuente de la aplicación web o ejecutar potentes
comandos en el servidor web, dejándolo completamente expuesto.
¿Cómo se ha descubierto esta
vulnerabilidad?
En 2019, los investigadores de Check Point
revelaron vulnerabilidades en el “Remote Desktop Protocol (RDP)” de Microsoft,
un sistema que permite acceder a otros equipos de forma remota a través de
conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un
servidor. Esta tecnología permite conectarse a un equipo en remoto y trabajar
en él como si fuera el suyo propio. Los investigadores demostraron que, una vez
infectado con malware, este ordenador podría tomar el control de las
actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo,
si un miembro del equipo de TI tratara de conectarse a un ordenador corporativo
en remoto que estuviera infectada por un malware, éste podría infectar también
su equipo. Los investigadores de Check Point llamaron a este vector de ataque
“Reverse RDP” porque un usuario de RDP piensa que está controlando un ordenador
de forma remota, pero el fallo demuestra que lo inverso es lo contrario.
Microsoft emitió rápidamente un parche de seguridad
para solventar este fallo, pero en octubre de 2019, los investigadores de Check
Point descubrieron que tenía fallos de seguridad, lo que les permitió recrear
el exploit original. Durante el proceso, los expertos de la compañía
descubrieron que Microsoft había utilizado "PathCchCanonicalize" como
solución, lo que les permitió concluir que algo no funcionaba bien en la API.
Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo
parche de seguridad en febrero de 2020. Sin embargo, todos los programas que
usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque.
"Esta investigación arroja dos conclusiones:
la primera es que el equipo IT de las grandes empresas que usan Windows deben
instalar el parche de febrero de Microsoft para asegurarse de que aquellos
clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que
descubrimos en 2019. La segunda, es que los desarrolladores deben tener en
cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo
que todos los programas utilizados de acuerdo con guía de mejores prácticas de
Microsoft seguirán siendo vulnerables a un ataque de “Path-Traversal. Por
tanto, es fundamental que apliquen un parche de seguridad de forma manual para
garantizar que están protegidos”, señala Omri Herscovici, jefe de equipo de
investigación de vulnerabilidades de Check Point.
0 Comentarios