CyberArk descubre un falllo en el protocolo de escritorio remoto de Windows

12/01/2022

diarioabierto.es. La vulnerabilidad permite al atacante suplantar la identidad de otros usuarios que iniciaron sesión en el dispositivo usando tarjetas inteligentes, utilizadas normalmente para la autenticación. // Parche de seguridad de Microsoft. // Video de interceptación del portapapeles. // Redirección de unidades. // Secuestro de tarjetas inteligentes

CyberArk Labs ha publicado una nueva investigación que detalla una vulnerabilidad en el Protocolo de Escritorio Remoto (RDP) de Windows que permite que cualquier usuario conectado a una máquina remota, a través de RDP, obtenga acceso a las máquinas cliente de otros usuarios conectados, lo que crea un riesgo considerable para cualquier organización que utilice el protocolo. La vulnerabilidad está clasificada por Microsoft como “Importante”.

Una vez explotada la vulnerabilidad, el ciberdelincuente podría ejecutar un ataque de intermediario que, entre otras cosas, podría permitirle ver y modificar los datos del portapapeles de otros usuarios conectados, acceder a las unidades y carpetas de la víctima o, incluso, suplantar la identidad de otros usuarios que iniciaron sesión en la máquina usando tarjetas inteligentes, utilizadas normalmente para la autenticación.

Con el auge del teletrabajo, las organizaciones de todo el mundo utilizan Windows RDP, lo que lo convierte en el objetivo principal de los ciberdelincuentes. En el caso concreto de las tarjetas inteligentes, la vulnerabilidad permitiría que un atacante se conecte a cualquier recurso, en la misma máquina o en otras máquinas, utilizando la tarjeta inteligente y el número PIN de la víctima, pudiendo suplantar su identidad. Y lo que es más importante: esto podría suponer una escalada de privilegios, de tal manera que un ciberdelincuente podría obtener derechos de acceso ilícitos a datos confidenciales.

Los investigadores de CyberArk pudieron ejecutar la vulnerabilidad mediante el desarrollo de una herramienta que abusa de los canales virtuales que usa Windows RDP para comunicarse entre el servidor y el cliente desde la máquina remota.

 

Puedes obtener más información sobre la investigación y las demostraciones de ataques asociadas en el siguiente enlace:  https://www.cyberark.com/ resources/threat-research- blog/attacking-rdp-from-inside

 

Y en este otro link tienes información sobre el parche de Microsoft: https://msrc.microsoft.com/ update-guide/vulnerability/ CVE-2022-21893

 

También te adjuntamos varios vídeos de demostración de vulnerabilidades:

 

• Video n 1: interceptación del portapapeles: https://youtu.be/oFw-MzurNCU

• Vídeo n 2: Redirección de unidades: https://youtu.be/_qJt-aZ3HH4

• Video n 3: secuestro de tarjetas inteligentes: https://youtu.be/KVWDhdNiASM

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.