Aunque Windows ha cambiado mucho desde sus primeras versiones, un gran número de protocolos y características siguen siendo utilizadas, algunas a modo de compatibilidad y otras porque, a pesar de sus años, siguen siendo necesarios para comunicarse con otros equipos de la red. Aunque Microsoft hace esfuerzos por evitar y solucionar todo tipo de vulnerabilidades, en ocasiones aparecen fallos que, como ha ocurrido en esta ocasión, llevan presentes en el sistema operativo más de 25 años exponiendo la seguridad y privacidad de sus usuarios.
Recientemente, un grupo de investigadores de seguridad del laboratorio Xuanwu Labs ha descubierto un fallo de implementación de varios protocolos de red, especialmente NetBIOS, en Windows que podía permitir a cualquier atacante monitorizar absolutamente todo el tráfico de red generado por cualquier usuario del sistema operativo sin ni siquiera estar dentro de la misma red local. Además, este fallo permite evadir cortafuegos y otras medidas de seguridad.
Este fallo de seguridad, llamado BadTunnel debido a cómo funciona, no se ha considerado como una vulnerabilidad propiamente dicha, sino que simplemente se trata de un fallo de implementación de funciones y protocolos que, utilizados de forma incorrecta, pueden hacerse pasar como servidores WPAD o ISATAP y controlar así todo el tráfico que genere la víctima. Los atacantes podrán tener acceso a absolutamente todo el tráfico, incluso las conexiones HTTPS, lo que aumenta exponencialmente su peligrosidad.
Esta vulnerabilidad podía ser explotada a través de MS Office, Internet Explorer o Edge, así como a través de ciertas aplicaciones de terceros para Windows. Además, no es necesario hacer uso de malware para poder controlar el tráfico, sino que con un simple ataque de ingeniería social en la que el atacante engañe al usuario para acceder a la URI específica ya bastaría.
BadTunnel finalmente ha sido solucionado
Esta vulnerabilidad llevaba presente en los sistemas operativos de Microsoft desde Windows 95 y no se ha solucionado ni bloqueado hasta esta misma semana cuando, con los parches de seguridad liberados, finalmente se ha puesto punto final a este fallo. Sin embargo, no todo son buenas noticias ya que, aunque los usuarios que tengan instalados los últimos parches ya estarán seguros, aún hay una cuota de mercado de alrededor del 10% que utiliza versiones de Windows sin soporte, como Windows XP o Server 2003, sistemas que no se actualizarán y que quedarán expuestos a la vulnerabilidad BadTunnel de forma indefinida.
Además, como medida de protección adicional, también podemos protegernos bloqueando desde nuestro cortafuegos todo el tráfico UDP que se genere a través del puerto 137 y, si nuestro sistema lo permite (por ejemplo, Windows XP), desactivar el uso de NetBios sobre el protocolo TCP.
Yu, investigador responsable de descubrir esta vulnerabilidad, asegura que facilitará más detalles técnicos sobre la misma en la próxima conferencia Black Hat de Estados Unidos por lo que, hasta entonces, de momento lo único que debemos hacer es centrarnos en actualizar nuestro sistema operativo para evitar que otros atacantes puedan tomar el control de todo el tráfico de nuestro sistema.
Fuente:https://www.techworm.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad