\n<\/aside>\n<\/p>\n
Los investigadores descubrieron recientemente una vulnerabilidad de ejecuci\u00f3n de c\u00f3digo de Windows que tiene el potencial de rivalizar con EternalBlue, el nombre de una falla de seguridad de Windows diferente utilizada para detonar WannaCry, el ransomware que cerr\u00f3 las redes inform\u00e1ticas en todo el mundo en 2017.<\/p>\n
Al igual que EternalBlue, CVE-2022-37958, como se rastrea la \u00faltima vulnerabilidad, permite a los atacantes ejecutar c\u00f3digo malicioso sin necesidad de autenticaci\u00f3n. Adem\u00e1s, al igual que EternalBlue, es compatible con gusanos, lo que significa que un solo exploit puede desencadenar una reacci\u00f3n en cadena de exploits de seguimiento autorreplicantes en otros sistemas vulnerables. La capacidad de gusano de EternalBlue permiti\u00f3 que WannaCry y varios otros ataques se extendieran por todo el mundo en cuesti\u00f3n de minutos sin necesidad de interacci\u00f3n del usuario.<\/p>\n
Pero a diferencia de EternalBlue, que podr\u00eda explotarse cuando se usa solo SMB, o bloque de mensajes del servidor, un protocolo para compartir archivos e impresoras y actividades de red similares, esta \u00faltima vulnerabilidad est\u00e1 presente en una gama mucho m\u00e1s amplia de protocolos de red, lo que brinda a los atacantes m\u00e1s flexibilidad que ten\u00edan al explotar la vulnerabilidad m\u00e1s antigua.<\/p>\n
\u201cUn atacante puede desencadenar la vulnerabilidad a trav\u00e9s de cualquier protocolo de aplicaci\u00f3n de Windows que autentique\u201d, dijo en una entrevista Valentina Palmiotti, la investigadora de seguridad de IBM que descubri\u00f3 la vulnerabilidad de ejecuci\u00f3n de c\u00f3digo. \u201cPor ejemplo, la vulnerabilidad puede activarse al intentar conectarse a un recurso compartido SMB oa trav\u00e9s de Escritorio remoto. Algunos otros ejemplos incluyen servidores Microsoft IIS expuestos a Internet y servidores SMTP que tienen habilitada la autenticaci\u00f3n de Windows. Por supuesto, tambi\u00e9n pueden explotarse en redes internas si no se reparan\u201d.<\/p>\n
Microsoft arregl\u00f3 CVE-2022-37958 en septiembre durante su lanzamiento mensual de correcciones de seguridad del martes de parches. Sin embargo, en ese momento, los investigadores de Microsoft cre\u00edan que la vulnerabilidad solo permit\u00eda la divulgaci\u00f3n de informaci\u00f3n potencialmente confidencial. Como tal, Microsoft le dio a la vulnerabilidad una designaci\u00f3n de \u00abimportante\u00bb. En el curso rutinario de an\u00e1lisis de vulnerabilidades despu\u00e9s de parcheadas, Palmiotti descubri\u00f3 que permit\u00eda la ejecuci\u00f3n remota de c\u00f3digo de forma muy parecida a como lo hac\u00eda EternalBlue. La semana pasada, Microsoft revis\u00f3 la designaci\u00f3n a cr\u00edtica y le otorg\u00f3 una calificaci\u00f3n de gravedad de 8.1, la misma que se le dio a EternalBlue.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nCVE-2022-37958 reside en SPNEGO Extended Negotiation, un mecanismo de seguridad abreviado como NEGOEX que permite que un cliente y un servidor negocien los medios de autenticaci\u00f3n. Cuando dos m\u00e1quinas se conectan usando Remote Desktop, por ejemplo, SPNEGO les permite negociar el uso de protocolos de autenticaci\u00f3n como NTLM o Kerberos.<\/p>\n
CVE-2022-37958 permite a los atacantes ejecutar c\u00f3digo malicioso de forma remota accediendo al protocolo NEGOEX mientras un objetivo utiliza un protocolo de aplicaci\u00f3n de Windows que se autentica. Adem\u00e1s de SMB y RDP, la lista de protocolos afectados tambi\u00e9n puede incluir el Protocolo simple de transporte de mensajes (SMTP) y el Protocolo de transferencia de hipertexto (HTTP) si la negociaci\u00f3n SPNEGO est\u00e1 habilitada.<\/p>\n
Un posible factor atenuante es que un parche para CVE-2022-37958 ha estado disponible durante tres meses. EternalBlue, por el contrario, fue explotado inicialmente por la NSA como un d\u00eda cero. El exploit altamente armado de la NSA luego fue lanzado a la naturaleza por un grupo misterioso que se hace llamar Shadow Brokers. La filtraci\u00f3n, una de las peores en la historia de la NSA, dio a los piratas inform\u00e1ticos de todo el mundo acceso a un potente exploit de nivel nacional.<\/p>\n
Palmiotti dijo que hay motivos para el optimismo, pero tambi\u00e9n para el riesgo: \u00abMientras que EternalBlue fue un D\u00eda 0, afortunadamente este es un D\u00eda N con un plazo de entrega de parches de 3 meses\u00bb, dijo Palmiotti. \u201cComo hemos visto con otras vulnerabilidades importantes a lo largo de los a\u00f1os, como MS17-010 que se explot\u00f3 con EternalBlue, algunas organizaciones han tardado en implementar parches durante varios meses o carecen de un inventario preciso de los sistemas expuestos a Internet y pierden parchear los sistemas. en total.\u00bb<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Los investigadores descubrieron recientemente una vulnerabilidad de ejecuci\u00f3n de c\u00f3digo de Windows que tiene el potencial de rivalizar con EternalBlue, el nombre de una falla de seguridad de Windows diferente…<\/p>\n","protected":false},"author":1,"featured_media":361171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[6,8674,2349,13085,8430,882,2576,31323,5104],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/361170"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=361170"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/361170\/revisions"}],"predecessor-version":[{"id":361172,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/361170\/revisions\/361172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/361171"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=361170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=361170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=361170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}