Actualidad, Seguridad

Zerologon, la vulnerabilidad crítica de Windows Server que amenaza las redes

Desde la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) alertan de la existencia de una vulnerabilidad crítica detectada en Windows Server, Zerologon, y que conviene solventar ya que puede comprometer redes enteras.

La agencia estadounidense, CISA, ha detectado que el software de gestión de servidores de Microsoft, Windows Server, cuenta con una vulnerabilidad crítica, denominada Zerologon, que supone una seria amenaza. Tanto es así que incluso puede llevar a comprometer la seguridad de redes enteras.

De acuerdo con el organismo estadounidense, el riesgo es tal que puede permitir a los ciberdelincuentes que no necesiten robar ni hacer uso de contraseñas para acceder a los controladores de dominio ya que solo hay un punto de apoyo en la red, como mediante la explotación de un dispositivo vulnerable conectado a la red.

Los atacantes tan solo necesitan tres segundos para explotar la vulnerabilidad

De hecho, como apuntan los investigadores de Secura, la firma que ha detectado la vulnerabilidad, tan solo serían necesarios aproximadamente tres segundos para que los atacantes pudieran explotar la vulnerabilidad, causando importantes daños. Y es que el fallo reside en el Netlogon Remote Protocol y compromete los servicios de Active Directory.

Según señalan desde Secura, Zerologon ha sido detectado en los servidores que ejecutan Windows Server 2008 R2 y ediciones más actuales, como las que funcionan con Windows 10.

Alto riesgo para empresas y usuarios

Ante tal riesgo, la recomendación es implementar un parche en la infraestructura de forma urgente ya que, de no corregirse esta vulnerabilidad, quedarían comprometidos los servicios de identidad de red.

No obstante, aunque desde la CISA han alertado especialmente a los organismos gubernamentales, también señala que el riesgo existe para empresas y consumidores, por lo que es importante que instalen parches en sus sistemas para protegerse de esta amenaza.

Hace un mes, Microsoft ya lanzó un parche (CVE-2020-1472) para solventar esta problemática pero, ante la evolución del riesgo, ya previó la necesidad de implementar un segundo parche a principios del próximo 2021 para terminar completamente con esta vulnerabilidad.

Imagen inicial | Taylor Vick

Artículo AnteriorSiguiente Artículo
Periodista especializada en tecnología e innovación con más de dos décadas de experiencia cubriendo la información del canal TI