0patch: El día 0 de Windows expone las credenciales NTLM | DKCERT


Summarize this content to 600 words Se ha descubierto una nueva vulnerabilidad de día 0 en Windows que permite a los atacantes leer las credenciales NTLM simplemente engañando a la víctima para que vea un archivo malicioso en el Explorador de Windows.

Eso es lo que escribe Bleeping Computer.

El error fue descubierto por el equipo de 0patch y se informó a Microsoft, quien aún no ha publicado una solución oficial.

0patch es una plataforma que brinda soporte no oficial para versiones de Windows al final de su vida útil y, según 0patch, el problema afecta a todas las versiones de Windows desde Windows 7 y Server 2008 R2 hasta los últimos Windows 11 24H2 y Server 2022. A pesar de la gravedad de A la vulnerabilidad no se le ha asignado un ID CVE.

Y debido a la gravedad, 0patch ha retenido los detalles técnicos del día 0 hasta que Microsoft proporcione una solución oficial.

Lo interesante de esta vulnerabilidad desde un punto de vista profesional es que el ataque funciona si sólo la víctima ve el archivo malicioso especialmente diseñado en el Explorador de archivos. No es necesario abrir el archivo. Simplemente permite que un atacante obtenga las credenciales NTLM del usuario si una víctima abre una carpeta compartida o una unidad USB con dicho archivo o busca en la carpeta Descargas donde el archivo se descargó previamente automáticamente desde el sitio web del atacante.

Bleeping Computer intenta dar una explicación: “La vulnerabilidad fuerza una conexión NTLM saliente a un recurso compartido externo. Esto hace que Windows envíe automáticamente hashes NTLM al usuario que inició sesión, que luego el atacante puede robar”.

Estos hashes se pueden descifrar, lo que permite a los actores de amenazas obtener acceso a nombres de inicio de sesión y contraseñas de texto sin cifrar.

Microparche gratuito disponible

Microsoft anunció hace un año sus planes de eliminar el protocolo de autenticación NTLM en Windows 11 en el futuro. Pero eso aún no ha sucedido.

0patch señala que esta es la tercera vulnerabilidad de día 0 que el equipo informó recientemente a Microsoft y que Microsoft no ha abordado de inmediato.

Según Bleeping Computer, 0patch ofrecerá un microparche gratuito para el último día cero NTLM a todos los usuarios registrados en la plataforma 0patch hasta que Microsoft proporcione una solución oficial. Para recibir el parche no oficial, cree una cuenta gratuita en 0patch Central, inicie una prueba gratuita, luego instale el agente y deje que aplique los microparches apropiados automáticamente. No es necesario reiniciar.

Según Bleeping Computer, los usuarios que no quieran aplicar el parche no oficial 0patch pueden considerar deshabilitar la autenticación NTLM con una Política de grupo en ‘Configuración de seguridad > Políticas locales > Configuración de seguridad’ y configurar las políticas «Seguridad de red: Restringir NTLM». Lo mismo se puede lograr mediante cambios de registro.

Campo de golf:

https://www.bleepingcomputer.com/news/security/new-windows-zero-day-expo…

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita