Descubierta una vulnerabilidad crítica en Windows Deployment Services

  • Actualidad

Investigadores de Check Point han descubierto una vulnerabilidad en Windows Deployment Services, herramienta de Microsoft que utilizan los administradores de sistemas en muchas empresas para instalar sistemas operativos Windows en los equipos cliente.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Windows Deployment Services (WDS) es una herramienta de software de Microsoft que permite a los administradores configurar los equipos cliente de forma remota. Por tanto, simplifica la instalación del sistema operativo y es ampliamente utilizado.

Ahora es noticia porque los expertos de Check Point han detectado una vulnerabilidad que califican como crítica. Según explican, WDS utiliza imágenes de disco para instalarse en nuevos equipos y se incluye como función en todas las versiones de 32 y 64 bits de Windows Server desde 2008. Sin embargo, antes de finalizar este proceso, proporciona un sistema de arranque de red para la que utiliza un servidor estándar de Intel PXE (Preboot eXecution Environment). El objetivo final es permitir que un cliente reciba un programa de arranque de red (NBP) desde un servidor. 

Por otra parte, para transferir un NBP, el servidor PXE utiliza el protocolo de transferencia Trivial File Transfer Protocol (TFTP). Debido a la simplicidad de su diseño, el TFTP puede ser fácilmente implementado, convirtiéndose así en el más utilizado para las etapas iniciales de cualquier sistema de arranque de red como BOOTP, BSDP y PXE. Sin embargo, este protocolo carece de la mayoría de las funciones avanzadas, ya que no puede borrar o renombrar archivos o directorios, ni tampoco cuenta con autenticación de usuario.

Check Point informa que se trata de una vulnerabilidad crítica debido a que “se trata de un error en los servidores de Windows que se puede activar de forma remota. Además, estamos ante un error que puede ser explotado por un atacante no autenticado”.