Microsoft resta importancia a reporte sobre vulnerabilidad en Windows

Investigadores señalan que una nueva variación de un viejo fallo le permitiría a 'hackers' robar la credenciales de los usuarios de todas las versiones del sistema operativo. Pero, Microsoft dice que no hay de qué preocuparse.

redirecttosmb-diagram-1.png
Una forma en la que el protocolo 'Redirect to SMB' se puede utilizar en un ataque cibernético. Cylance

La firma de seguridad Cylance dice que ha encontrado una vulnerabilidad en Windows que le permitiría a los hackers robar los nombres y los códigos de seguridad de los usuarios del sistema operativo. Pero, Microsoft le ha restado importancia al reporte.

Cualquier computadora de escritorio, tableta o servidor que ejecute el sistema operativo Windows 8.1 o una versión anterior -- y hasta los dispositivos que estén ejecutando Windows 10 -- es susceptible a la vulnerabilidad que Cylance reveló el lunes. La empresa, que denominó el ataque como "Redirect to SMB", señala que la vulnerabilidad está relacionada con un fallo similar que se descubrió por primera vez en Windows en 1997. El fallo, descubierto por el investigador Aaron Spangler, hacía que Windows proveyera de forma automática el nombre de usuario y código de seguridad a lo que creía era un servidor. Cylance afirma que Microsoft nunca reparó este fallo.

SMB (server message block, que se traduciría como bloqueo de mensaje al servidor) se encuentra en el centro de este fallo. SMB es un protocolo que permite compartir archivos a través de una red. En Windows, SMB se usa con frecuencia para compartir archivos a través de la red de una compañía.

Según Cylance, un ataque "Redirect to SMB" requiere que la víctima ingrese la palabra "file://" seguida de la dirección o hacer clic en un enlace dañino. Debido a este fallo, Windows asume que el link es un intento por parte del usuario de acceder a un archivo en un servidor, y por ello provee automáticamente las credenciales del usuario.

Una vez que los hackers obtengan las credenciales, verán que los códigos de seguridad están encriptados. Sin embargo, Cylance afirma que una persona que tenga una GPU de primera clase "puede descifrar cualquier código de 8 caracteres que consista de letras (minúsculas y mayúsculas) y números en menos de medio día".

Existe un debate, sin embargo, sobre la gravedad de este fallo. Se ha conocido de este problema durante años, y Microsoft ofreció guías sobre cómo protegerse de este fallo en 2009.

El lunes, Microsoft le restó importancia al "descubrimiento" de Cylance al señalar que el mismo no es una novedad y que las probabilidades de ser víctimas de este ataque son mínimas.

"No estamos de acuerdo con las aseveraciones de Cylance de que existe una nueva clase de ataque. Los cibercriminales siguen involucrados en una serie de tácticas perversas", dijo un portavoz de Microsoft. "Sin embargo, se tienen que congregar varios factores para que este tipo de ataques se concretice, como, por ejemplo, que un usuario ingrese información en un website falso. Motivamos a la gente a que no abran enlaces que vienen en emails de remitentes que no conocen y que no visiten sitios Web que no son seguros".

Cylance reportó que ha descubierto 31 programas que son susceptibles al fallo, incluyendo Internet Explorer y Excel 2010. La empresa también descubrió que Adobe Reader, Apple QuickTime y Norton Security Scan de Symantec también pueden ser víctimas del ataque. La Universidad Carnegie Mellon, que también describió la vulnerabilidad después de descubrirla por su parte, señaló que la mayoría de las aplicaciones que se dirigen a Internet para ver si hay actualizaciones de software, por ejemplo, son vulnerables al fallo.

Close
Drag