Microsoft ha corregido una vulnerabilidad crítica en Windows DNS Server que afecta a todas las versiones de Windows Server desde 2003 a 2019, una vulnerabilidad "contagiosa" que de ser explotada podría comprometer toda la infraestructura corporativa de cualquier empresa u organización que use el sistema operativo.
Su nombre es SIGRed y fue descubierta por investigadores de seguridad de Check Point, quienes junto a Microsoft recomiendan encarecidamente actualizar de inmediato para "evitar la próxima ciberpandemia". Esto es debido a que el fallo es "wormable", es decir, se puede esparcir de un ordenador a otro sin necesidad de interacción humana y tiene un potencial de infección catastrófico como la crisis que causaran los inolvidables Wannacry y NotPetya.
Puede ser explotado de forma remota y sin necesidad de intervención alguna por parte del usuario
Para entender cómo funciona este bug hay que entender cómo funcionan los DNS. En este caso el problema se encuentra en Windows DNS, uno de los software de DNS más populares para traducir nombres de dominio a direcciones IP.
Los DNS son los traductores de la web. Cuando accedemos a cualquier web el cliente DNS es el que genera las peticiones con el objetivo de saber la dirección IP a la que corresponde el dominio al que se intenta acceder. Por ejemplo, si escribes en el navegador "genbeta.com", el navegador solicita la IP a un servidor. Los servidores DNS contestan estas peticiones desde su registro y le dicen al ordenador la IP del sitio, resolviendo la dirección. De esa forma no tenemos que recordar IPs porque el DNS hace ese trabajo por nosotros.
¿Qué pasa si alguien puede manipular esos registros del DNS para cambiar las direcciones que se traducen? Pues eso es lo que es capaz de hacer SIGRed, apoderarse de todas las peticiones que se hacen desde el sistema para y redirigir todo el tráfico a direcciones controladas por un atacante.
Si un atacante logra explotar SIGRed puede hacerse como privilegios de administración del dominio del servidor. Si a esto le sumamos que la vulnerabilidad es "wormable" y puede pasar de ordenador a ordenador, y además es sumamente difícil de detectar, una sola máquina comprometida podría contagiar a toda la red de una organización en apenas minutos tras ser explotada.
Check Point comenta que la seguridad de los DNS no es algo que muchas organizaciones monitoricen o tengan sometido a grandes controles, por lo que las posibilidades de que sea explotada son muy altas.
Aunque Microsoft no ha encontrado evidencia de que lo haya sido hasta ahora, los investigadores advierten que si ellos encontraron internamente todo lo necesario para explorar el bug, un hacker muy determinado también podría tener los mismos recursos. En incluso, señalan que hasta algunos proveedores de Internet pueden haber configurado sus DNS públicos como los DNS de Windows.
Ver todos los comentarios en https://www.genbeta.com
VER 1 Comentario