Ataques RDP inversos permiten el escape de invitado a host en Hyper-V

0

Investigadores descubrieron que los ataques inversos RDP en Microsoft Hyper-V permiten el escape de invitado a host

Investigadores descubrieron que los ataques inversos RDP en Microsoft Hyper-V permiten el escape de invitado a host

A inicios de este año, los investigadores revelaron el secuestro del portapapeles y los problemas de recorrido en el cliente RDP incorporado de Windows que podría permitir que un servidor RDP malicioso comprometa a una computadora cliente, inversamente.

En el momento en que los investigadores informaron de forma responsable este problema de la ruta transversal a Microsoft, en octubre de 2018, la compañía reconoció el problema, también conocido como «vulnerabilidad RDP envenenada», pero decidió abordarlo.

Ahora, Microsoft al parecer parchó silenciosamente la vulnerabilidad CVE-2019-0887 el mes pasado, como parte de sus actualizaciones de martes de julio, luego de que Eyal Itkin, investigador de seguridad de CheckPoint, descubriera el mismo problema que afecta también a la tecnología Hyper-V de Microsoft.

Hyper-V de Microsoft es una tecnología de virtualización que viene integrada con el sistema operativo Windows, lo que permite a los usuarios ejecutar múltiples sistemas operativos al mismo tiempo que las máquinas virtuales. El servicio en la nube Azure de Microsoft también utiliza Hyper-V para la virtualización del servidor.

Al igual que otras tecnologías de virtualización, Hyper-V también viene con una interfaz gráfica de usuario que permite a los usuarios administrar sus máquinas virtuales locales y remotas.

Según el reporte de los investigadores de CheckPoint, el modo de sesión mejorada en el Administrador de Hyper-V de Microsoft, detrás de escena, utiliza la misma implementación que los servicios de escritorio remoto de Windows para permitir que la máquina host se conecte a una máquina virtual invitada y comparta recursos sincronizados como datos del portapapeles.

«Resulta que RDP se usa detrás de escena como el plano de control para Hyper-V. En lugar de volver a implementar el uso compartido de pantalla, teclado remoto y un portapapeles sincronizado, Microsoft decidió que todas las características ya están implementadas como parte de RDP, entonces, ¿Por qué no usarlo también en este caso?», dicen los investigadores.

RDP, que incluye el secuestro del portapapeles y las vulnerabilidades de recorrido de ruta que podrían conducir a un ataque de escape de VM de huésped a host, «efectivamente permitiendo que uno salga de una máquina virtual y llegue a la máquina de alojamiento, prácticamente rompiendo la mitigación de seguridad más fuerte proporcionada por el entorno de virtualización».

Como se demostró en el video, las fallas podrían permitir que una máquina invitada maliciosa o comprometida engañe al usuario host para que guarde sin saberlo un archivo malicioso en su carpeta de inicio de Windows, que se ejecutará automáticamente cada vez que se inicie el sistema.

«Un servidor RDP malicioso puede enviar un contenido de portapapeles de transferencia de archivos diseñado que provocará un recorrido transversal en la máquina del cliente», dicen los investigadores.

A diferencia de antes, en este caso Microsoft decidió parchear la vulnerabilidad inmediatamente luego de que los investigadores revelaran las implicaciones de Hyper-V de esta falla, ahora identificada como CVE-2019-0887.

«El portapapeles compartido permite al usuario copiar un grupo de archivos de una computadora y pegar dichos archivos en otra computadora. Si el cliente no puede canonizar y desinfectar adecuadamente las rutas de archivos que recibe, podría ser vulnerable a un ataque transversal de ruta, permitir que un servidor RPD malicioso deje caer archivos arbitrarios en rutas arbitrarias en la máquina cliente», dijo Microsoft al explicar la vulnerabilidad.

«Un atacante que explotara con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema de la víctima. Luego, un atacante podría instalar programas, ver, cambiar, o eliminar datos, o crear nuevas cuentas con derechos de usuario completos», agregó.

Los investigadores probaron y confirmaron el parche para la vulnerabilidad Path-Transversal y recomendaron encarecidamente a todos los usuarios que instalen el parche de seguridad en un intento de proteger sus conexiones RDP y su entorno Hyper-V.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *