Cabecera-v2-web.jpg

BadTunnel, un fallo que permite controlar el tráfico de todas las versiones de Windows


Aunque Windows ha cambiado mucho desde sus primeras versiones, un gran número de protocolos y caracterí­sticas siguen siendo utilizadas, algunas a modo de compatibilidad y otras porque, a pesar de sus años, siguen siendo necesarios para comunicarse con otros equipos de la red. Aunque Microsoft hace esfuerzos por evitar y solucionar todo tipo de vulnerabilidades, en ocasiones aparecen fallos que, como ha ocurrido en esta ocasión, llevan presentes en el sistema operativo más de 25 años exponiendo la seguridad y privacidad de sus usuarios.

BadTunnel_Windows.png

Recientemente, un grupo de investigadores de seguridad del laboratorio Xuanwu Labs ha descubierto un fallo de implementación de varios protocolos de red, especialmente NetBIOS, en Windows que podí­a permitir a cualquier atacante monitorizar absolutamente todo el tráfico de red generado por cualquier usuario del sistema operativo sin ni siquiera estar dentro de la misma red local. Además, este fallo permite evadir cortafuegos y otras medidas de seguridad.

Este fallo de seguridad, llamado BadTunnel debido a cómo funciona, no se ha considerado como una vulnerabilidad propiamente dicha, sino que simplemente se trata de un fallo de implementación de funciones y protocolos que, utilizados de forma incorrecta, pueden hacerse pasar como servidores WPAD o ISATAP y controlar así­ todo el tráfico que genere la ví­ctima. Los atacantes podrán tener acceso a absolutamente todo el tráfico, incluso las conexiones HTTPS, lo que aumenta exponencialmente su peligrosidad.

Esta vulnerabilidad podí­a ser explotada a través de MS Office, Internet Explorer o Edge, así­ como a través de ciertas aplicaciones de terceros para Windows. Además, no es necesario hacer uso de malware para poder controlar el tráfico, sino que con un simple ataque de ingenierí­a social en la que el atacante engañe al usuario para acceder a la URI especí­fica ya bastarí­a.

BadTunnel finalmente ha sido solucionado

Esta vulnerabilidad llevaba presente en los sistemas operativos de Microsoft desde Windows 95 y no se ha solucionado ni bloqueado hasta esta misma semana cuando, con los parches de seguridad liberados, finalmente se ha puesto punto final a este fallo. Sin embargo, no todo son buenas noticias ya que, aunque los usuarios que tengan instalados los últimos parches ya estarán seguros, aún hay una cuota de mercado de alrededor del 10% que utiliza versiones de Windows sin soporte, como Windows XP o Server 2003, sistemas que no se actualizarán y que quedarán expuestos a la vulnerabilidad BadTunnel de forma indefinida.

Además, como medida de protección adicional, también podemos protegernos bloqueando desde nuestro cortafuegos todo el tráfico UDP que se genere a través del puerto 137 y, si nuestro sistema lo permite (por ejemplo, Windows XP), desactivar el uso de NetBios sobre el protocolo TCP.

Yu, investigador responsable de descubrir esta vulnerabilidad, asegura que facilitará más detalles técnicos sobre la misma en la próxima conferencia Black Hat de Estados Unidos por lo que, hasta entonces, de momento lo único que debemos hacer es centrarnos en actualizar nuestro sistema operativo para evitar que otros atacantes puedan tomar el control de todo el tráfico de nuestro sistema.


Fuente: redeszone.net


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11