Este 14 de enero, Microsoft lanzó un parche para una vulnerabilidad crítica de seguridad en los Sistemas Operativos Windows 10, y Windows Server 2016 y 2019, entre otros. La vulnerabilidad denominada CVE-2020-0601, que fue descubierta por la NSA de Estados Unidos, afecta a un componente conocido como CryptoAPI (Crypt32.dll).

Imagen por Master-L vía Shutterstock
Entre las funcionalidades del componente CryptoAPI, destaca el uso de las firmas digitales. Por ello, esta vulnerabilidad podría permitir la falsificación de software legítimo. También facilitar la ejecución de software malicioso en el endpoint afectado para desplegar ataques de ejecución remota de código. GitHub explica que, tras la publicación de esta vulnerabilidad, es muy probable que se creen rápidamente herramientas de explotación remota. Por ello es sumamente crítico aplicar el parche cuanto antes.
El uso no autorizado de la firma digital provocaría que “el usuario no tuviese ninguna manera de saber que el archivo es malicioso. Porque la firma digital parecería provenir de un proveedor confiable”, según explica Microsoft.
El CERT Coordination Center, del Centro de Divulgación de Vulnerabilidades de la Universidad de Carnegie Mellon, ha afirmado que la vulnerabilidad incluso puede utilizarse para interceptar y modificar comunicaciones HTTPS y TLS.
Microsoft asegura que aún no ha visto ninguna prueba de que la vulnerabilidad se haya explotado de manera activa. Pero la ha clasificado como “importante”. De hecho, su impacto podría alcanzar hasta los 900 millones de endpoints de todo el mundo. Supone, por tanto, un peligro grave para los usuarios y para la privacidad de sus datos.
La NSA y las vulnerabilidades
La NSA confirmó que había descubierto esta vulnerabilidad durante una rueda de prensa. Tras el descubrimiento, entregó los detalles de la vulnerabilidad a Windows para que desarrollara el parche. Anne Neuberger directora de ciberseguridad en la NSA, confirmó que, una vez descubierta la vulnerabilidad, pasó por un proceso de toma de decisiones para determinar si mantener el control de la misma para su uso en operaciones de seguridad ofensivas, o si divulgarla al fabricante.
Hace apenas tres años la NSA recibió duras críticas por haber encontrado y utilizado una vulnerabilidad de Windows para llevar a cabo operaciones de vigilancia en vez de informar a Microsoft de ella. Posteriormente esta vulnerabilidad se utilizó para crear un exploit llamado EternalBlue, que ganó infamia mundial tras su uso en los ataques del ransomware WannaCry.
Jake Williams, ex-hacker de la NSA explicó a TechCrunch que el hecho de que la vulnerabilidad se comunicó directamente a Microsoft en vez de usarla como un arma era todo un “alentado”. Dice Williams que “es probable que les resultara más fácil a los gobiernos utilizar esta vulnerabilidad que a un hacker cualquiera. Esta vulnerabilidad habría sido ideal para su explotación en conjunto con un ataque man-in-the-middle.”
Antes de lanzar públicamente el parche, Microsoft envió lo compartió con el gobierno estadounidense, su ejército y otras organizaciones destacadas ante el temor de que la vulnerabilidad llegara a ser explotada para atacar de manera activa a equipos vulnerables.
Una llave maestra para los ciberatacantes
Desde hace mucho tiempo, uno de los objetivos soñados de los ciberatacantes es hacer que su malware parezca ser un software legítimo. Según Williams, esta vulnerabilidad puede funcionar como una especie de “llave maestra” para sortear todo tipo de controles de seguridad, facilitando la ejecución de malware sin que se detecte como tal.
Parches: la mejor barrera contra las vulnerabilidades
La única manera de solucionar esta vulnerabilidad es aplicar el parche que ha lanzado Microsoft para Windows 10. De hecho, los parches son herramientas esenciales en ciberseguridad y deberían aplicarse en cuanto estén disponibles, ya que una vulnerabilidad puede ser la causa de una letanía en problemas de seguridad. Sin embargo, a pesar de esta necesidad apremiante, el tiempo promedio para aplicar un parche a una vulnerabilidad conocida es de 67 días.
La razón de esto suele ser la falta de recursos, herramientas y tiempo en una empresa. Otro problema que nos solemos encontrar es que a la organización le resulte difícil priorizar qué parches se deberían aplicar antes.
Para remediar estos problemas, Panda Security dispone de una solución diseñada específicamente para ayudar en la identificación, gestión e instalación de los parches. Panda Patch Management busca automáticamente los parches necesarios para que los equipos de tu empresa estén protegidos, prioriza las actualizaciones más urgentes, y planifica su instalación. Se notifican los parches pendientes incluso en detecciones de exploits y programas maliciosos.
Panda Patch Management lanza inmediatamente la instalación de estos parches y actualizaciones, o pueden ser programadas desde la consola, aislando el equipo si fuera necesario. De esta manera, podrás gestionar los parches y actualizaciones para asegurar el buen funcionamiento de tu empresa. Y completarás tu sistema de protección para blindar tus activos. Conoce más sobre Panda Patch Management aquí.
Actualiza ahora
No esperes y aplica ya el parche que puedes descargar desde la web de Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
Origen: La nueva vulnerabilidad crítica de Windows 10 ya tiene solución: ACTUALIZA YA