Puede comprometer redes enteras
EEUU advierte sobre una "vulnerabilidad crítica" en Windows Server
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, según sus siglas en inglés) de Estados Unidos ha advertido sobre una "vulnerabilidad crítica" en el software de gestión de servidores de Microsoft, Windows Server, ya que puede comprometer redes enteras.
La vulnerabilidad permite que los atacantes no tengan que robar ni usar ninguna contraseña para obtener acceso a los controladores de dominio, ya que solo establece un punto de apoyo en la red, por ejemplo, mediante la explotación de un dispositivo vulnerable conectado a la red.
Con un acceso completo a una red, los atacantes podrían implementar 'malware', 'ransomware' o robar archivos internos confidenciales, según ha indicado el portal TechCrunch.
La CISA emitió un comunicado en el que solicitaba que todos los departamentos y agencias federales implementarán un parche "inmediatamente" en cualquier servidor de Windows vulnerable al ataque Zerologon.
"Hemos ordenado a las agencias que implementen el parche en su infraestructura y les hemos dado instrucciones sobre cuál de sus muchos sistemas priorizar", indica el comunicado. "Si no se corrige, esta vulnerabilidad podría permitir a los atacantes comprometer los servicios de identidad de red", añade.
Aunque el aviso de la CISA se aplica únicamente a las redes del gobierno federal, la agencia ha instado a las empresas y consumidores a que parcheen sus sistemas lo antes posible.
Asimismo, la agencia ha asegurado que "ofrecerá asistencia y recursos para guiar a las agencias a completar las acciones requeridas".
Por su parte, la compañía de seguridad Secura ha recalcado que tan solo se necesitan "unos tres segundos en la práctica" para aprovechar la vulnerabilidad.
Microsoft lanzó en agosto una solución inicial, pero debido a la complejidad del error, la compañía señaló que tendría que implementar un segundo parche a principios del próximo año para erradicar el problema por completo.
![[Img #103300]](https://madridpress.com/upload/images/09_2020/5007_multimedianormal95741fef21f6dc3e57696e646f77735f6e6f726d616c2e6a7067.jpg)
La vulnerabilidad permite que los atacantes no tengan que robar ni usar ninguna contraseña para obtener acceso a los controladores de dominio, ya que solo establece un punto de apoyo en la red, por ejemplo, mediante la explotación de un dispositivo vulnerable conectado a la red.
Con un acceso completo a una red, los atacantes podrían implementar 'malware', 'ransomware' o robar archivos internos confidenciales, según ha indicado el portal TechCrunch.
La CISA emitió un comunicado en el que solicitaba que todos los departamentos y agencias federales implementarán un parche "inmediatamente" en cualquier servidor de Windows vulnerable al ataque Zerologon.
"Hemos ordenado a las agencias que implementen el parche en su infraestructura y les hemos dado instrucciones sobre cuál de sus muchos sistemas priorizar", indica el comunicado. "Si no se corrige, esta vulnerabilidad podría permitir a los atacantes comprometer los servicios de identidad de red", añade.
Aunque el aviso de la CISA se aplica únicamente a las redes del gobierno federal, la agencia ha instado a las empresas y consumidores a que parcheen sus sistemas lo antes posible.
Asimismo, la agencia ha asegurado que "ofrecerá asistencia y recursos para guiar a las agencias a completar las acciones requeridas".
Por su parte, la compañía de seguridad Secura ha recalcado que tan solo se necesitan "unos tres segundos en la práctica" para aprovechar la vulnerabilidad.
Microsoft lanzó en agosto una solución inicial, pero debido a la complejidad del error, la compañía señaló que tendría que implementar un segundo parche a principios del próximo año para erradicar el problema por completo.
Normas de participación
Esta es la opinión de los lectores, no la de este medio.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Normas de Participación
Política de privacidad
Por seguridad guardamos tu IP
216.73.216.86