Parche temporal disponible para sistemas seguros

Mientras Microsoft prepara el parche para la vulnerabilidad PetitPotam, 0patch ha desarrollado un microparche para proteger los sistemas hasta entonces.

El parche estaba disponible para las versiones de Windows Server v2008 R2, 2012 R2, 2016 y 2019. La falla de PetitPotam, si se explota, permitirá a los piratas informáticos tomar el control de los dominios de Windows e inyectar malware, y realizar actividades maliciosas.

Parche no oficial para el defecto de PetitPotam

Muchos de los servidores Windows de Microsoft ahora son vulnerables a una nueva falla del sistema: PetitPotam - según lo descubierto por el investigador de seguridad Gilles Lionel (también conocido como Topotam) la semana pasada.

Él detalló que los actores de amenazas pueden explotar esto forzando la autenticación de las máquinas Windows de los objetivos contra sus servidores de retransmisión NTLM maliciosos a través del Protocolo remoto del sistema de archivos de cifrado de Microsoft (EFSRPC) y hacerse cargo de los sistemas en última instancia.

Esta falla se descubrió el mes pasado y pronto Microsoft lanzó un aviso de seguridad indicando cómo evitar que se produzcan ataques de retransmisión NTLM, que tienen como objetivo los Servicios de certificados de Active Directory (AD CS). El aviso dijo que los servidores vulnerables son aquellos que están configurados incorrectamente.

Si bien el aviso ayuda a frustrar los ataques de NTLM Relay, no mencionó específicamente cómo evitar que ocurran los ataques de PetitPotam. Esto deja a la mayoría de los sistemas de servidores propensos a este vector de ataque, ya que los atacantes siempre están activos para alcanzar tales divulgaciones abiertas.

Si bien es de esperar que Microsoft esté preparando un parche para esto, esto podría llevar tiempo. Por lo tanto, aquí hay un parche no oficial lanzado por el servicio de micropatch 0patch, para

  • Windows Server 2019 (actualizado con actualizaciones de julio de 2021)
  • Windows Server 2016 (actualizado con actualizaciones de julio de 2021)
  • Windows Server 2012 R2 (actualizado con las actualizaciones de julio de 2021) y
  • Windows Server 2008 R2 (actualizado con actualizaciones de enero de 2020, sin actualizaciones de seguridad extendidas)

No hay un microparche emitido para Windows Server 2012 (no R2), Windows Server 2008 (no R2) y Windows Server 2003, ya que estos no están expuestos a ataques PetitPotam, según el análisis de 0patch.

Por lo tanto, para proteger su sistema de esta falla de adquisición de dominio, crea una cuenta en el servicio 0patch y descargue el parche correspondiente inmediatamente. Esto se ejecutará hasta que Microsoft lance un reemplazo oficial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

En boligrafointeligente.com utilizamos cookies. Más información

Previous Next
Close
Test Caption
Test Description goes like this