Demuestran cómo puede ser explotada la grave vulnerabilidad descubierta en Windows 10 'rickrolleando' la supuesta web de la NSA

Demuestran cómo puede ser explotada la grave vulnerabilidad descubierta en Windows 10 'rickrolleando' la supuesta web de la NSA
4 comentarios Facebook Twitter Flipboard E-mail

El pasado martes, Microsoft liberó una importantísima actualización de seguridad para Windows 10 con la que se parchea una grave vulnerabilidad encontrada en este sistema y Windows Server 2016/2019. Un problema calificado como uno de los más críticos de la historia de Windows por sus potenciales consecuencias.

La vulnerabilidad identificada como CVE-2020-0601 y corregida por los de Redmond, tras una notificación de la Agencia de Seguridad Nacional de Estados Unidos, ha sido explotada con bastante humor por un investigador de ciberseguridad para demostrar cómo un atacante puede aprovecharse de ella con el objetivo de suplantar criptográficamente cualquier sitio web o servidor.

Un vistazo a…
'Sgroogled.com': cuando MICROSOFT lanzaba anuncios ANTI-GOOGLE
El investigador explotó la vulnerabilidad de Windows 10 para falsificar los sitios webs de la NSA y GitHub en Edge y Chrome

La broma del 'rickroll' en la supuesta web de la NSA y de GitHub

El investigador de seguridad informática Saleem Rashid difundió este miércoles a través de Twitter una serie de fotografías y capturas de pantalla en las que se puede ver el vídeo de la canción Never Gonna Give You Up de Rick Astley reproduciéndose en lo que parecen ser a todas luces las webs auténticas de la Agencia de Seguridad Nacional de Estados Unidos y GitHub.

'Never Gonna Give You Up' aparecía en lo que a todas luces parecían las webs auténticas de la NSA y GitHub

Sin embargo, este particular rickrolling es doble dado que lo que se limitó a hacer Rashid fue aprovecharse de la vulnerabilidad crítica descubierta en Windows 10 para hacer que tanto el navegador Microsoft Edge como Google Chrome falsifiquen los sitios webs de la NSA y GitHub con la verificación HTTPS incluida.

El investigador ha declarado a Ars Technica que su exploit utiliza unas cien líneas de código, pero que podría comprimirlo hasta diez líneas si quisiera eliminar algunos "trucos útiles" que tiene. Esta demostración, aunque reproducida en unas condiciones favorables, da pistas sobre los peligros de este problema de seguridad y la calificación de "severa" dada por la NSA.

Comentarios cerrados
Inicio