Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología
4

Check Point descubre una vulnerabilidad en la API oficial de Microsoft

Los investigadores de Check Point® alertan sobre una vulnerabilidad en una función de Windows que protege contra un tipo de ataque conocido como Path-Traversal. En 2019, los investigadores de Check Point revelaron vulnerabilidades en el "Remote Desktop Protocol (RDP)" de Microsoft, un sistema que permite acceder a otros equipos de forma remota a través de conexiones de red para aplicaciones basadas en Windows y que se ejecutan en un servidor.

Actualizado 24 mayo 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción y Agencias
  
 

 Esta tecnología permite conectarse a un equipo en remoto y trabajar en él como si fuera el suyo propio. Los investigadores demostraron que, una vez infectado con malware, este ordenador podría tomar el control de las actividades de cualquier otro usuario que intentara acceder a él. Por ejemplo, si un miembro del equipo de TI tratara de conectarse a un ordenador corporativo en remoto que estuviera infectada por un malware, éste podría infectar también su equipo. Los investigadores de Check Point llamaron a este vector de ataque “Reverse RDP” porque un usuario de RDP piensa que está controlando un ordenador de forma remota, pero el fallo demuestra que lo inverso es lo contrario.
Microsoft emitió rápidamente un parche de seguridad para solventar este fallo, pero en octubre de 2019, los investigadores de Check Point descubrieron que tenía fallos de seguridad, lo que les permitió recrear el exploit original. Durante el proceso, los expertos de la compañía descubrieron que Microsoft había utilizado "PathCchCanonicalize" como solución, lo que les permitió concluir que algo no funcionaba bien en la API. Check Point reveló estos hallazgos a Microsoft, y la compañía publicó un nuevo parche de seguridad en febrero de 2020. Sin embargo, todos los programas que usaron esta funcionalidad son vulnerables frente al mismo tipo de ciberataque.
"Esta investigación arroja dos conclusiones: la primera es que el equipo IT de las grandes empresas que usan Windows deben instalar el parche de febrero de Microsoft para asegurarse de que aquellos clientes con los que utilicen RDP están protegidos contra la vulnerabilidad que descubrimos en 2019. La segunda, es que los desarrolladores deben tener en cuenta que Microsoft olvidó reparar la vulnerabilidad en su API oficial, por lo que todos los programas utilizados de acuerdo con guía de mejores prácticas de Microsoft seguirán siendo vulnerables a un ataque de “Path-Traversal. Por tanto, es fundamental que apliquen un parche de seguridad de forma manual para garantizar que están protegidos”, señala Omri Herscovici, jefe de equipo de investigación de vulnerabilidades de Check Point.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

El adware móvil: la plaga silenciosa sin origen

¿Claves para proteger tu smartphone este verano?

Santander e IBIL: nuevo sistema de pago para eléctricos

¿Cuáles son los métodos de pago del futuro?

Vodafone lanza la II edición del ´Reto Vodafone 5G´

El Peugeot 208 y la BMW SI000RR, Mejor Coche y Mejor Moto del año

La mitad de los españoles recibe "fake news" con frecuencia

Gobierno e Ibex 35 han estado desprotegidos

Se revoluciona la recepción de paquetes en los hogares

Claves para elegir el mejor smartphone para mayores

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.