Home Negocios ¡Error crítico de Microsoft detectado! Cómo convertirse en administrador con la nueva...

¡Error crítico de Microsoft detectado! Cómo convertirse en administrador con la nueva actualización de parche

Los investigadores han desarrollado recientemente y también han publicado un cierto exploit de prueba de concepto para una vulnerabilidad de Windows parcheada muy recientemente conocida que dará acceso a las joyas de la corona de una organización en particular que son los controladores de dominio de Active Directory que a su vez actúan como una especie de Gatekeeper todopoderoso para la totalidad de las máquinas conectadas a esta red.

El CVE-2020-1472, como se rastrea toda la vulnerabilidad, en realidad tiene algún tipo de clasificación de gravedad crítica otorgada por Microsoft, así como un cierto máximo de 10 en todo el Sistema de puntuación de vulnerabilidad común.

Los exploits requerirán que un atacante en particular ya tenga un cierto punto de apoyo dentro de una determinada red objetivo, ya sea como una especie de información privilegiada sin privilegios o incluso a través del compromiso de un determinado dispositivo conectado.

¡Error detectado!

Estos tipos de exploits posteriores al compromiso se han vuelto bastante valiosos para diferentes atacantes que intentan impulsar el ransomware o incluso el software espía de espionaje. Lo hacen engañando a los empleados para que hagan clic en un determinado enlace malicioso y también en los archivos adjuntos que se encuentran en los correos electrónicos, lo que lo hace relativamente fácil.

Luego, los atacantes usan esas diferentes computadoras comprometidas para cambiar a recursos aún más valiosos, pero esto es mucho más difícil.

A veces, también puede llevar unas semanas o meses incluso escalar los privilegios de bajo nivel a aquellas personas que necesitaban instalar cierto malware o incluso ejecutar ciertos comandos.

Leer también: Razer filtra más de 100.000 datos privados mientras los informes sobre la infracción rebotan de un representante de soporte a otro

El Zerologon desarrollado

Zerologon, un cierto exploit desarrollado por algunos investigadores de la empresa de seguridad conocida como Secura, permite a los atacantes obtener instantáneamente el control del Active Directory real. Esto entonces les permitirá tener rienda suelta y les dará el poder de poder hacer casi cualquier cosa que quieran hacer, desde agregar ciertas computadoras nuevas a toda la red o incluso infectar cada una con su malware particular de elección.

Según los investigadores de Secura en un libro blanco en particular que se publicó el viernes, el ataque tendrá un gran impacto y que básicamente permite a cualquier atacante en la red local conocida como ciertos internos maliciosos o cualquiera que simplemente haya conectado un dispositivo. a un determinado puerto de red local para que puedan comprometer completamente todo el dominio de Windows. También se afirmó que el ataque también es completamente poco ético y que el atacante ni siquiera necesita usar ninguna de las credenciales de usuario.

Los investigadores de Secura, que luego descubrieron toda la vulnerabilidad e informaron esta vulnerabilidad a Microsoft, dijeron que han desarrollado un cierto exploit que funciona de manera confiable, pero con los riesgos dados, en realidad no lo liberan hasta que estén completamente seguros de que El parche de Microsoft ya se ha instalado ampliamente en diferentes servidores vulnerables.

Sin embargo, los investigadores advirtieron que todavía no es difícil usar el parche de Microsoft para trabajar hacia atrás y también desarrollar un exploit. Mientras tanto, los investigadores independientes y otras firmas de seguridad también han publicado su propio código de ataque de prueba de concepto en tres lugares diferentes. Aquí. Aquí. Y aquí.

Leer también: Nikola: La supuesta startup de hidrógeno y electricidad de Tesla ‘estafa’ se mete en problemas por ‘fraude intrincado’

Este artículo es propiedad de Tech Times

Escrito por Urian Buenconsejo

Ⓒ 2018 TECHTIMES.com Todos los derechos reservados. No lo reproduzca sin permiso.

Must Read