Archivos de etiquetas: RDP

NSA llama a los administradores y usuarios de Windows a instalar los parches contra la vulnerabilidad “BlueKeep”

La NSA (National Security Agency) hace un llamado con urgencia a los usuarios y administradores de windows para realizar la actualización de sistema que protege contra la vulnerabilidad “Blue Keep” CVE2019-0708, según la NSA este podría llegar a ser próximo “WannaCry” si no es tratado en este momento.
El parche para este CVE-2019-0708 fue lanzado en el mes de mayo por Microsoft, no obstante se estima que hay casi un millón de equipos vulnerables pendientes de actualización.
BlueKeep es una vulnerabilidad (CVE-2019-0708), que afecta al protocolo de escritorio remoto (RDP) utilizado para que máquinas con Windows se puedan operar a distancia a través de Internet. La vulnerabilidad es crítica y afecta a Windows 7, Windows Vista, Windows XP y a Windows Server 2008 y 2003.
La alerta de NSA es inusual y solo se produce ante casos de extrema gravedad. Hay constancia que un exploit ya está aprovechando la vulnerabilidad y se teme una campaña de ataques que resulten en una situación similar a WannaCry, un malware que también utilizó un fallo en el protocolo de escritorio remoto.
Los titulares de la institución a través de sus redes sociales oficiales han hablado sobre el delicado asunto los últimos días. Pero incluso ya publicaron una entrada en su sitio web oficial. Donde dimensionan con mayor precisión el peligro que representa:
Las advertencias recientes de Microsoft destacaron la importancia de instalar parches para solucionar una vulnerabilidad de protocolo en versiones anteriores de Windows .
Microsoft ha advertido que esta falla es potencialmente “wormable”, lo que significa que podría propagarse sin la interacción del usuario a través de Internet.
Hemos visto gusanos informáticos devastadores que causan daños en sistemas sin parches con un impacto de gran alcance, y estamos buscando motivar mayores protecciones contra esta falla.
Medidas contra BlueKeep
Junto con la instalación de los parches publicados por Microsoft, la agencia de seguridad también recomendó tomar las siguientes medidas adicionales:
Bloquear el puerto TCP 3389 en el cortafuegos, especialmente los perimetrales expuestos a Internet. Este puerto se usa en el protocolo RDP y bloqueará los intentos de establecer una conexión.Habilitar la autenticación de nivel de red. Esto mejora la seguridad, ya que requiere que los atacantes tengan credenciales válidas para realizar la autenticación de código remoto.Deshabilitar los servicios de escritorio remoto si no los necesitas. Esto ayuda a reducir la exposición a las vulnerabilidades de seguridad en general y es una buena práctica incluso sin la amenaza de BlueKeep.
Fuentes:

Actualización critica de Microsoft, alarmas de un nuevo WannaCry (CVE-2019-0708)

Hoy Microsoft liberó parches para una vulnerabilidad crítica de ejecución de código remoto, CVE-2019-0708, presente en Remote Desktop Services (antes conocida como Terminal Services) que afecta algunas versiones antiguas de Windows. El protocolo RDP en sí no es vulnerable. Esta vulnerabilidad es pre-autenticación y no requiere interacción del usuario. En otras palabras, la vulnerabilidad es “gusaneable”, lo que significa que cualquier malware a futuro que explote esta vulnerabilidad podría propagarse desde un equipo vulnerable a otro de forma similar a la en la que el malware WannaCry se esparció a través del mundo en 2017. Mientras tanto no se ha observado explotación de esta vulnerabilidad, es altamente posible que algunos ciberdelincuentes escriban un exploit para esta vulnerabilidad y la incorporen en su malware.
Es importante mencionar que recomendamos el parchado de los sistemas afectados a la brevedad de lo posible para prevenir que esta explotación suceda. Como respuesta, Microsoft está tomando la acción de entregar parches de seguridad para todos los clientes con tal de proteger las plataformas de Windows, incluyendo algunas versiones de Windows que se encuentran fuera de soporte.
Entre los sistemas vulnerables se encuentran Windows 7, Windows Server 2008 y 2008 R2. La descarga para versiones de Windows con soporte pueden ser encontradas en Microsoft Security Update Guide. Los clientes de estas versiones con soporte vigente también pueden beneficiarse de la actualización automática ya que este parche se encuentra en despliegue con este método también.
Las versiones de Windows fuera de soporte incluyen a Windows 2003 y Windows XP. Si es usuario de una versión fuera de soporte, el mejor método de mitigar esta vulnerabilidad es actualizar hacia una versión de Windows con soporte vigente. Aún así, Microsoft dispuso de parches disponibles para estas versiones en su KB4500705.
Existe una mitigación parcial en sistemas afectados que tienen habilitada la autenticación a nivel de red (NLA) . Los sistemas afectados son mitigados para evitar infecciones de malware “gusaneable” o malware avanzado que podría explotar esta vulnerabilidad, como NLA requiere autenticación antes de que la vulnerabilidad pueda ser explotada. De todas maneras, los sistemas afectados aún serían vulnerables a explotación por ejecución de código remoto (RCE) si es que el atacante tiene credenciales válidas que puedan ser utilizadas exitosamente.
Debido a lo anteriormente expuesto, se recomienda firmemente que este parche sea aplicado a la brevedad.
Fuentes:

Sophos incorpora protección de movimientos laterales a su XG Firewall para detener el avance de los ciberataques

Sophos (LSE: SOPH), líder global en seguridad para protección de redes y endpoints, ha anunciado que su firewall de nueva generación: Sophos XG Firewall ahora incluye la protección contra movimientos laterales para prevenir ataques dirigidos manualmente o impedir que exploits avancen en una red comprometida.
En El informe de ciberamenazas 2019 de SophosLabs se ha analizado el aumento en el ransomware dirigido. Se estima que más de 6,5 millones de dólares han sido recaudados gracias a la campaña del rasomware SamSam, por lo que no es una sorpresa que los delincuentes se sientan atraídos por este método. En estos ataques, los ciberdelincuentes se dirigen a los puntos débiles de entrada y las contraseñas de Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) mediante fuerza bruta. Una vez dentro, se mueven de forma lateral, trabajando paso a paso para robar las credenciales de administrador del dominio, manipular los controles internos y deshabilitar las copias de seguridad, entre otros ataques. Para cuando la mayoría de los administradores de TI se den cuenta de lo que está ocurriendo, el daño estará hecho.
“La mayoría de las organizaciones están centradas en protegerse contra los bots automáticos, pero no contra los ataques interactivos y dirigidos por humanos. Si los adversarios activos entran en el sistema pueden “pensar lateralmente” para sortear obstáculos, evadir las detecciones y moverse por todo el sistema. Es difícil detenerlos a no ser que se tomen las medidas de seguridad adecuadas” afirmó Dan Schiappa, senior vice president y general manager of products de Sophos. “La mayoría de los movimientos laterales se producen en el endpoint, por ello la sincronización en la seguridad es importante. Los atacantes intentarán avanzar sin usar técnicas de malware, tales como exploits, Mimikatz y escalada de privilegios. La red necesita saber para poder responder y apagar o aislar automáticamente los dispositivos infectados antes de que alguien o algo continúe propagándose”.
Ataques similares como BitPaymer, Dharma y Ryuk, usan técnicas de movimientos laterales parecidas para distribuir el rasomware de forma manual. Estos ataques son muy diferentes a los kits de herramientas de Rasomware como servicio (RaaS) que se venden en la dark web. Desde Sophos se espera que los ataques controlados manualmente continúen en 2019.
“Detener los movimientos laterales, tanto de atacantes activos como de exploits de tipo gusano, compartiendo información entre el firewall y los endpoints y aislar automáticamente los sistemas infectados es fundamental para todas las empresas hoy en día”, comentó Schiappa. “Desafortunadamente, muchos entornos empresariales pueden tener puntos ciegos en los switches de red o sus segmentos LAN, y estos se pueden convertir en secretas plataformas de lanzamiento para los ataques. Las nuevas características del XG Firewall de Sophos previene que las amenazas se extiendan, incluso cuando el firewall no tenga control directo sobre el tráfico”.
La Protección de Movimiento Lateral se habilita a través de la Seguridad Sincronizada
Sophos XG Firewall interactúa automáticamente con las soluciones endpoint de Sophos, incluyendo el nuevo Intercept X Advanced con Endpoint Detection and Response (EDR), para ofrecer esta nueva capa de protección. Estos anclajes de seguridad esenciales se conectan a través del Security Heartbeat en la tecnología de Seguridad Sincronizada de Sophos. Esto crea una solución inteligente que puede predecir y proteger contra las amenazas proactivamente, detectar y prevenir nuevas infecciones al aislar automáticamente las máquinas y poner remedio a la infección. La tecnología Security Heartbeat permite aislar automáticamente endpoints de alto riesgo del resto de máquinas en el mismo dominio de difusión o segmento de red.
“Nuestros ingeniosos y agresivos adversarios están pendientes de desarrollar nuevas ciberamenazas, aprovechando los exploits o atacando a las empresas de forma manual, accediendo a través de un punto débil en la red, seguido por un movimiento lateral y la elevación de credenciales, es una técnica habitual a día de hoy”, ha dicho Frank Dickson, research vice president, Security Products, IDC. “Al conectar la red y la información de los endpoints a través de Security Heartbbeat, Sophos ha implementado una significativa e innovadora característica para identificar y mitigar los ciberataques centrados en movimientos laterales en cuestión de segundos, automatizando la prevención de la propagación de una amenaza al aislar el endpoint. Esencialmente, Intercept X se fortalece con la aplicación de Sophos XG Firewall para crear un enfoque más integrado y sinérgico de la ciberdefensa para las empresas, aliviando la carga administrativa para los profesionales de ciberseguridad”.
“Hace unos años, cuando todo el mundo hablaba sobre la necesidad de tener los mejores productos para crear un enfoque por capas, Sophos ya era pionero en la Seguridad Sincronizada y había revolucionado el mercado de la ciberseguridad con su solución Security Heartbeat. En el mundo de hoy de ciberamenazas en constante cambio, tener soluciones para protección de endpoints y redes que se comuniquen entre ellos y que compartan inteligencia es más importante que nunca”, ha declarado Brandon Vancleeve, vice president, Pine Cove Consulting, un partner de Sophos en Bozeman, Montana. “La Protección de Movimiento Lateral es una gran mejora de la ya impresionante Seguridad Sincronizada de Sophos. Ahora, la protección del XG Firewall y del endpoint podrán aislar los dispositivos dentro de su propia subred. Esto es un importante desarrollo que solo aumentará la seguridad de nuestros clientes, permitiéndoles una visibilidad instantánea de las amenazas más allá de la red. La mayoría de nuestros clientes tienen varios segmentos LAN o Layer 3 Networks, por lo que la nueva capacidad de detección se suma a lo que consideramos la mejor protección disponible en el mercado”.
Las nuevas y mejoradas funciones en Sophos XG Firewall incluyen:
Mejoras en la protección

Cobertura IPS más profunda y amplia con mayor granularidad en los patronesProtección de JavaScript contra el cryptojacking
Mejoras en el sandboxing de Sandstorm

La integración con Intercept X para identificar las amenazas el día cero antes de que entren en la redAnálisis profundo de comportamiento, redes y memoria con machine learning, CryptoGuard y detección de vulnerabilidades de seguridad
Mejoras de networkingNuevo cliente Sophos Connect IPSec VPN con soporte para Seguridad Sincronizada
Herramientas de formación
Compatibilidad con la autenticación del cliente de Chromebook para la política basada en el usuario e informesSoporte de políticas de usuario/grupo para las restricciones de SafeSearch y YouTube
Disponibilidad
Sophos XG Firewall está disponible a través de los partners registrados de Sophos en todo el mundo. No es necesario ningún hardware para una prueba gratuita de XG Firewall, disponible en Makros.

EsteemAudit: Exploit para RDP de la NSA. Sin parche oficial Microsoft

Existe una posibilidad latente de una “segunda ola” de ataques por malware, pues no sólo el protocolo SMB fue objetivo de los exploits creados por la NSA y que fueron expuestos el mes pasado.

Mientras Microsoft libera parches para las fallas en SMB, inclusive para versiones obsoletas de Windows, no ocurre esto en relación a otras herramientas de hackeo: “EnglishmanDentist”, EsteemAudit” y “ExplodingCan”.

EsteemAudit es otra peligrosa herramienta de hacking de Windows, desarrollada por la NSA, la cual ataca mediante el servicio RDP (puerto 3389) para equipos Windows XP y 2003. Como se trata de sistemas que se encuentran en End Of Life, Microsoft no ha liberado algún parche de emergencia para el exploit de EsteemAudit, por lo que existe una cantidad elevada de sistemas vulnerables de cara a Internet disponibles para atacar.

Este malware también puede ser usado como “gusano”, similar a WannaCry, lo que permitiría a atacantes propagarse por redes corporativas enteras y dejar una gran cantidad de sistemas vulnerables a acciones maliciosas como ransomware, espionaje, C&C y otros.

Ya existe historial de propagación de ransomware mediante RDP, por lo que la primera recomendación es la actualización de sistemas Windows fuera de soporte a versiones que se encuentran soportadas por Microsoft (2008 y superior). En caso de no ser posible, securizar el puerto de RDP mediante firewall o deshabilitarlo.