Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología
4

Check Point descubre una vulnerabilidad en la API oficial de Microsoft

Los investigadores de Check Point® alertan sobre una vulnerabilidad en una función de Windows que protege contra un tipo de ataque conocido como Path-Traversal. En 2019, los investigadores de Check Point revelaron vulnerabilidades en el "Remote Desktop Protocol (RDP)" de Microsoft, un sistema que permite acceder a otros equipos de forma remota a través de conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un servidor.

Actualizado 24 mayo 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción y Agencias
  
 

 Esta tecnología permite conectarse a un equipo en remoto y trabajar en él como si fuera el suyo propio. Los investigadores demostraron que, una vez infectado con malware, este ordenador podría tomar el control de las actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo, si un miembro del equipo de TI tratara de conectarse a un ordenador corporativo en remoto que estuviera infectada por un malware, éste podría infectar también su equipo. Los investigadores de Check Point llamaron a este vector de ataque “Reverse RDP” porque un usuario de RDP piensa que está controlando un ordenador de forma remota, pero el fallo demuestra que lo inverso es lo contrario.
Microsoft emitió rápidamente un parche de seguridad para solventar este fallo, pero en octubre de 2019, los investigadores de Check Point descubrieron que tenía fallos de seguridad, lo que les permitió recrear el exploit original. Durante el proceso, los expertos de la compañía descubrieron que Microsoft había utilizado "PathCchCanonicalize" como solución, lo que les permitió concluir que algo no funcionaba bien en la API. Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo parche de seguridad en febrero de 2020. Sin embargo, todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque.
"Esta investigación arroja dos conclusiones: la primera es que el equipo IT de las grandes empresas que usan Windows deben instalar el parche de febrero de Microsoft para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019. La segunda, es que los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de “Path-Traversal. Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, señala Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

Cómo elegir una serie más allá de lo que diga un algoritmo

La estafa a través de Bizum que se hace pasar por la S Social

Vodafone lanza el primer tablet 5G en el mercado español

Septiembre: momento crítico para las oleadas de ataques  Vishing

Un móvil con selfie incorporado 

Los ciberataques de la cadena de suministro se han multiplicado 

Aston Martin crea una edición limitada 007 

El consumo de contenidos de pago gana peso 

¿Y si tu hijo es un ciberdelincuente?

El coronavirus, tema más tuiteado por los líderes mundiales

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.