La NSA y Microsoft advirtieron a los usuarios sobre una antigua violación de seguridad

Microsoft y la NSA han descubierto un error crítico en el servidor de Windows 2016, 2019 y la versión 10, que podría permitir a los piratas informáticos robar certificados de confianza de los proveedores originales y engañar a los usuarios. Aunque esta vulnerabilidad ha surgido recientemente, Microsoft y otros lo saben desde hace mucho tiempo y han lanzado un parche de seguridad para proteger a los usuarios.

Un recurso antiguo se ha vuelto vulnerable

El recurso que se puede explotar en este problema es el CryptoAPI (o crypt32.dll específicamente), un componente criptográfico que lleva décadas en Windows y es utilizado por los desarrolladores para firmar digitalmente su software y autenticar licencias digitales.

La NSA y Microsoft advirtieron a los usuarios sobre una antigua violación de seguridad
Imagen de Flickr

Tiene muchas otras funciones que realizar, pero los piratas informáticos lo utilizan como puerta trasera para explotar y hacerse pasar por los desarrolladores originales en los puntos de control de validación en las aplicaciones de instalación / escaneo. Potencialmente, pueden descargar código / aplicación maliciosa bajo la sombra de la licencia original como desarrolladores para afectar a los usuarios.

Microsoft dijo, «El usuario no tendría forma de saber que el archivo era malicioso, porque la firma digital parecería ser de un proveedor confiable».

Avance, análisis de terceros afirma que esta falla se puede utilizar para interceptar y modificar el protocolo HTTPS para robar información confidencial transmitida por los navegadores web. Un incidente como este ocurrió el año pasado con referencia a Asus, donde los piratas informáticos obtuvieron un certificado legítimo de Asus y el usuario por comprometer a cientos de miles de usuarios.

Microsoft pasó parches de seguridad a empresas de alto perfil, el ejército y otras oficinas del gobierno de EE. UU. Antes de lanzarlo al público, donde lo consideró importante y podría ser explotado para ataques.

Este componente criptográfico central está presente en Windows 2016, 2019 y Versión 10 solo. Otros, como Windows 8.1 y versiones anteriores, no tienen este componente, por lo que son seguros de forma predeterminada. El fabricante de Windows dice que no ha encontrado evidencia de que la vulnerabilidad esté siendo explotada de alguna manera, hasta ahora. Y la afirmación fue confirmada más tarde por la NSA. Después de todo, Microsoft parches lanzados para este fallo de todos modos y pasos detallados para protegerlo.