Descubren un fallo de seguridad en la API oficial de Microsoft

Check Point informa de que una vulnerabilidad del sistema RDP de la compañía de Redmond no se había reparado bien.

Hace un tiempo Check Point descubrió un problema en el sistema RDP (Remote Desktop Protocol) de Microsoft para acceder a equipos de forma remota.

En la práctica, si el ordenador al que alguien se conectaba en remoto estaba infectado con malware, podía tomar el control de las actividades de los usuarios que accedían él. De ahí el nombre que le dieron los investigadores de seguridad: Reverse RDP.

Aunque Microsoft emitió un parche, también tenía fallos. Unos fallos que permitían recrear el exploit original. Microsoft usó la función PathCchCanonicalize como solución, pero algo no funcionaba bien en la API oficial que Windows recomienda a los desarrolladores para defenderse contra ataques de Path-Traversal.

Esto lleva ahora a Check Point a alertar sobre una vulnerabilidad en esta función de Windows. Microsoft, por su parte, se ha visto obligada a emitir un nuevo parche, que los expertos recomiendan a usuarios y empresas instalar encarecidamente “para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019”.

“Todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque”, dice Check Point.

“Los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial“, explica Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point, “por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de Path-Traversal”.

En este tipo de ataque, un ciberdelincuente engaña a una aplicación para que lea y divulgue contenido de archivos fuera del directorio original de la aplicación o el servidor. Así, puede obtener acceso a información sensible y modificar archivos críticos, incluyendo programas, descargar archivos de contraseñas, exponer el código fuente de la aplicación web o ejecutar comandos en el servidor web.

“Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, termina Herscovici.