La vulnerabilidad fue descubierta por la NSA

En las últimas horas habían aparecido rumores en la red de la existencia de esta vulnerabilidad, aunque no se habían dado más detalles más allá de que la vulnerabilidad afectaba a la parte de cifrado del sistema operativo. Ahora, tras el lanzamiento de parche a las 19:00 del Patch Tuesday, se han desvelado todos los detalles al respecto.

La vulnerabilidad, bautizada como CVE-2020-0601, ha sido descubierta por la NSA, que comunicó a Microsoft su existencia, y supone la primera vez que Microsoft ha atribuido el descubrimiento de una vulnerabilidad a la NSA. Este comportamiento es bastante elogiable, ya que en el pasado se la habrían guardado para usarla con fines de espionaje. Esto fue lo que hicieron con WannaCry y EternalBlue, cuya herramienta cayó en manos del grupo Shadow Brokers. Este grupo publicó las herramientas, pasando a estar la vulnerabilidad de día cero en manos de hackers de todo el mundo, lo cual dio lugar a un auténtico caos de ransomware que se aprovechaba de ella al no estar parcheada en Windows 10.

La NSA tiene un proceso de decisión sobre las vulnerabilidades, donde determinan si deben retenerla y no comunicarla, o si debería ser comunicada al fabricante. En este caso decidieron comunicársela a Microsoft. Sólo unas pocas personas en Microsoft y en la NSA conocían la existencia de la vulnerabilidad hasta el lanzamiento del parche.

Los dos últimos sistemas operativos de Microsoft, afectados: Windows 10 y Server 2016

La vulnerabilidad descubierta afecta tanto a Windows 10 como a Windows Server 2016, las dos versiones más recientes de los dos sistemas operativos de Microsoft para particulares, empresas y servidores.

El componente afectado es crypt32.dll, unn módulo que, en palabras de Microsoft, «implementa muchas de las funciones de certificado y mensajería criptográfica en CryptoAPI, como CryptSignMessage«. En cristiano, este componente se encarga de verificar que un software es legítimo y que no ha sido modificado.

Un exploit permitiría saltarse la autenticación en el sistema operativo, así como extraer datos sensibles del sistema operativo o navegadores web. Un malware también podría hacerse pasar como una aplicación de fiar si se puede falsificar su certificado a ojos del sistema. En definitiva, un auténtico peligro.

Antes de su lanzamiento, el parche había sido lanzado para clientes críticos, como los ordenadores usados por el ejército de Estados Unidos. Además, Microsoft no ha encontrado evidencias de que haya habido atacantes que se hayan aprovechado de la vulnerabilidad. Lo que sí podría darse es que se cree un huevo hack para aprovecharse de los ordenadores que no están parcheados.

Por tanto, os recomendamos que actualicéis vuestro sistema operativo cuanto antes. La instalación se instalará automáticamente en vuestro ordenador a lo largo del día de hoy, pero en Windows 10 podéis ir a Configuración > Actualización y seguridad > Windows Update, y darle a Buscar actualizaciones para forzar la instalación del parche lo antes posible. La actualización acumulativa que soluciona el fallo es la KB4528760 para quienes tienen instalado Windows 10 November 2019 Update (1909). En este enlace podéis ver todos los KB específicos para cada versión.

 

Fuente: adslzone