Categories: Seguridad

Descubren un fallo de seguridad en la API oficial de Microsoft

Hace un tiempo Check Point descubrió un problema en el sistema RDP (Remote Desktop Protocol) de Microsoft para acceder a equipos de forma remota.

En la práctica, si el ordenador al que alguien se conectaba en remoto estaba infectado con malware, podía tomar el control de las actividades de los usuarios que accedían él. De ahí el nombre que le dieron los investigadores de seguridad: Reverse RDP.

Aunque Microsoft emitió un parche, también tenía fallos. Unos fallos que permitían recrear el exploit original. Microsoft usó la función PathCchCanonicalize como solución, pero algo no funcionaba bien en la API oficial que Windows recomienda a los desarrolladores para defenderse contra ataques de Path-Traversal.

Esto lleva ahora a Check Point a alertar sobre una vulnerabilidad en esta función de Windows. Microsoft, por su parte, se ha visto obligada a emitir un nuevo parche, que los expertos recomiendan a usuarios y empresas instalar encarecidamente “para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019”.

“Todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque”, dice Check Point.

“Los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial“, explica Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point, “por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de Path-Traversal”.

En este tipo de ataque, un ciberdelincuente engaña a una aplicación para que lea y divulgue contenido de archivos fuera del directorio original de la aplicación o el servidor. Así, puede obtener acceso a información sensible y modificar archivos críticos, incluyendo programas, descargar archivos de contraseñas, exponer el código fuente de la aplicación web o ejecutar comandos en el servidor web.

“Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, termina Herscovici.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago