![]() |
||
ALERTA | ||
Vulnerabilidad “SigRed”Fecha de publicación: 16/07/2020 Nivel de peligrosidad: CRÍTICO El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la detección de una nueva vulnerabilidad crítica que afecta las versiones de Windows Server 2003 a 2019. Se trata de un fallo de ejecución remota de código al que se ha denominado "SigRed" y podría permitir que un atacante remoto no autenticado obtenga privilegios de administrador de dominio sobre servidores específicos y tome el control de la infraestructura TI de una organización. A continuación, se exponen los detalles técnicos de la vulnerabilidad: CVE-2020-1350: La vulnerabilidad se ubica en la implementación de DNS de Microsoft que puede explotarse cuando el servidor analiza una consulta entrante o una respuesta a una solicitud reenviada. Concretamente, existe un desbordamiento de enteros que conduce a un desbordamiento de búfer en "dns.exe! SigWireRead", función que analiza los tipos de respuesta para consultas SIG. Por lo tanto, al enviar una respuesta DNS que contenga un registro SIG grande (>64KB), es posible causar dicho desbordamiento de memoria. Cabe destacar que la vulnerabilidad es de naturaleza “wormable”, lo que quiere decir que un ataque podría propagarse de un sistema vulnerable a otro sin ninguna interacción por parte de los usuarios. Una explotación exitosa podría permitir la manipulación de correos electrónicos y tráfico de red, interrumpir servicios y/o acceder a las credenciales de los usuarios. Por el momento la base de datos del NIST no ha asignado la correspondiente criticidad al CVE-2020-1350 según la escala CVSSv3, aunque Microsoft sí lo ha hecho con un score de 10.0 (CVSSv3.0). Hasta la fecha no se conocen reportes sobre la posible explotación activa en la red que se aproveche de esta vulnerabilidad. Recursos afectados: Microsoft ha publicado un aviso de seguridad en el que figuran los siguientes productos afectados por la vulnerabilidad SigRed:
Solución a las vulnerabilidades: Microsoft ya ha lanzado un parche que soluciona esta vulnerabilidad y lo ha implementado como parte de su "martes de parches" de este mes de julio por lo que los clientes con actualizaciones automáticas activadas no necesitan realizar ninguna acción adicional. No obstante, las actualizaciones también se encuentran disponibles en el propio aviso publicado por el fabricante: Recomendaciones: Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos. En caso de no ser posible aplicar la actualización descrita, Microsoft también ha publicado una solución alternativa basada en claves de registro que no requiere de reinicio del servidor: Referencias:
Atentamente, Equipo CCN-CERT ////////////////////////////////////////////////////////////////////////////////////////// El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes. Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin. De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC. Claves PGP Públicas ///////////////////////////////////////////////////////////////////////////////////////// POLÍTICA DE PRIVACIDAD: Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información. Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es ////////////////////////////////////////////////////////////////////////////////////////// AVISO DE CONFIDENCIALIDAD: |
||
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID |