Nueva vulnerabilidad de alto riesgo en el Protocolo de Escritorio Remoto de Windows

  • Vulnerabilidades

Una vez explotada, el ciberdelincuente podría ejecutar un ataque de intermediario que podría permitirle ver y modificar los datos del portapapeles de otros usuarios, acceder a las unidades y carpetas de la víctima, o suplantar su identidad, lo que podría suponer una escalada de privilegios.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

Con el auge del teletrabajo, las organizaciones de todo el mundo utilizan el Protocolo de Escritorio Remoto (RDP) de Windows, lo que lo convierte en el objetivo principal de los ciberdelincuentes. De hecho, CyberArk Labs ha publicado una investigación que detalla una nueva vulnerabilidad que permite que cualquier usuario conectado a una máquina remota, a través de RDP, obtenga acceso a las máquinas cliente de otros usuarios conectados, lo que crea un riesgo considerable para cualquier organización que utilice el protocolo. La vulnerabilidad está clasificada por Microsoft como “Importante”.

Una vez explotada la vulnerabilidad, el ciberdelincuente podría ejecutar un ataque de intermediario que, entre otras cosas, podría permitirle ver y modificar los datos del portapapeles de otros usuarios conectados, acceder a las unidades y carpetas de la víctima o, incluso, suplantar la identidad de otros usuarios que iniciaron sesión en la máquina usando tarjetas inteligentes, utilizadas normalmente para la autenticación.

En el caso concreto de las tarjetas inteligentes, la vulnerabilidad permitiría que un atacante se conecte a cualquier recurso, en la misma máquina o en otras máquinas, utilizando la tarjeta inteligente y el número PIN de la víctima, pudiendo suplantar su identidad. Y lo que es más importante: esto podría suponer una escalada de privilegios, de tal manera que un ciberdelincuente podría obtener derechos de acceso ilícitos a datos confidenciales.

Tras haber informado del problema a Microsoft, ya hay disponible un parche para solucionarlo. CyberArk recomienda encarecidamente aplicar este parche, ya que casi todas las versiones de Windows se ven afectadas.