Vulnerabilidad que permite robar contraseñas: parcheada en Windows 10 pero no en Windows 7

De hecho, Windows 7 tiene soporte de actualizaciones de seguridad garantizadas hasta enero de 2020, mientras que Windows 8 lo tiene hasta enero de 2023. Por desgracia no todas están teniendo el mismo soporte, y eso se acaba de hacer patente una vez más con tras el parcheo de una vulnerabilidad en Windows 10 que permitía robar contraseñas.

En concreto, el parche busca solucionar un problema que permite a un hacker robar la contraseña de acceso al sistema operativo (Windows NTLM), pudiendo acceder a los hashes almacenados en el ordenador sin interacción del usuario. Además, el hackeo no es muy difícil de realizar, ya que sólo requiere colocar un archivo .SCF en una carpeta compartida dentro del ordenador.

Cuando ese archivo está en una de esas carpetas, se ejecuta debido a un bug, y recopila los hashes de las contraseñas, enviándolas a un servidor remoto en manos del hacker. Esos hashes son fáciles de crackear, pudiendo darle posteriormente acceso completo al ordenador si el atacante tiene conexión directa con la red del usuario.

Si tienes carpetas compartidas, que sean contraseñas

Los ordenadores que tengan carpetas compartidas y usen contraseña están protegidos, siendo esta la opción activada por defecto en el sistema. Sin embargo, hay algunas redes públicas de empresas, universidades o colegios donde se comparten carpetas sin contraseña y haciendo vulnerables todos los ordenadores de esa red.

compartir-contrasena-windows-10-vulnerabilidad

Microsoft ha lanzado el parche para Windows 10 y Windows Server 2016, que básicamente cambia dos entradas en el registro. Sin embargo, este parche no ha llegado a versiones anteriores de Windows porque las modificaciones del registro no son compatibles con versiones anteriores del Firewall de Windows.

El funcionamiento del hackeo no se explica ni por el propio Juan Diego, un investigador colombiano que informó del fallo el pasado mes de abril a Microsoft. El .SCF usado hace referencia a Shell Command File, un formato de archivo que permite ejecutar un limitado número de comandos en el explorador de archivos, como el clásico Mostrar escritorio de Windows, que se hace a través de uno de estos archivos.

Antiguamente, los ataques relacionados con estos archivos requerían que la víctima accediera a la carpeta donde se encontraban. Con esta vulnerabilidad no era necesario, ocurriendo de manera automática. A pesar de haber parcheado este ataque del tipo “pass-the-hash”, Diego y otro investigador alemán afirman que hay más vulnerabilidades de este estilo, y que Microsoft ha tardado varios meses en parchearla. Donde no se va a parchear nunca es en Windows 7, y probablemente no va a ser el último que quede sin parchear.

 

Fuente: Bleeping Computer | adslzone