El ataque RDP inverso también permite el paso de invitado a host en Microsoft Hyper-V


¿Recuerdas el ataque inverso RDP?

A principios de este año, los investigadores revelaron el secuestro del portapapeles y los problemas de recorrido en el cliente RDP incorporado de Windows de Microsoft que podrían permitir que un servidor RDP malicioso comprometa a una computadora cliente, a la inversa.

(Puede encontrar detalles y una demostración en video de esta vulnerabilidad de seguridad, junto con docenas de fallas críticas en otros clientes de RDP de terceros, en un artículo anterior escrito por Swati Khandelwal para The Hacker News).

En el momento en que los investigadores informaron de manera responsable este problema de la ruta transversal a Microsoft, en octubre de 2018, la compañía reconoció el problema, también conocido como "vulnerabilidad RDP envenenada", pero decidió no abordarlo.

Ahora, resulta que Microsoft parchó silenciosamente esta vulnerabilidad (CVE-2019-0887) el mes pasado como parte de sus actualizaciones del martes de parches de julio después de que Eyal Itkin, investigador de seguridad de CheckPoint, descubriera el mismo problema que afecta también a la tecnología Hyper-V de Microsoft .

Hyper-V de Microsoft es una tecnología de virtualización que viene integrada con el sistema operativo Windows, lo que permite a los usuarios ejecutar múltiples sistemas operativos al mismo tiempo que las máquinas virtuales. El servicio en la nube Azure de Microsoft también usa Hyper-V para la virtualización del servidor.


Al igual que otras tecnologías de virtualización, Hyper-V también viene con una interfaz gráfica de usuario que permite a los usuarios administrar sus máquinas virtuales (VM) locales y remotas.



Según un informe que los investigadores de CheckPoint compartieron con The Hacker News, el Modo de sesión mejorada en el Administrador de Hyper-V de Microsoft, detrás de escena, utiliza la misma implementación que los Servicios de escritorio remoto de Windows para permitir que la máquina host se conecte a una máquina virtual invitada y comparta recursos sincronizados como datos del portapapeles.

"Resulta que RDP se usa detrás de escena como el plano de control para Hyper-V. En lugar de volver a implementar el uso compartido de pantalla, teclado remoto y un portapapeles sincronizado, Microsoft decidió que todas estas características ya están implementadas como parte de RDP, entonces, ¿por qué no usarlo también en este caso? " Los investigadores dicen.

Esto significa que el Administrador de Hyper-V eventualmente hereda todas las vulnerabilidades de seguridad que residen en Windows RDP, incluidas las vulnerabilidades de secuestro del portapapeles y de recorrido de la ruta que podrían conducir a un ataque de escape de VM de huésped a host ", lo que efectivamente permite a uno salir de un Virtual Machine y llegar a la máquina de alojamiento, prácticamente rompiendo la mitigación de seguridad más fuerte proporcionada por el entorno de virtualización ".

Como se demostró anteriormente, las fallas podrían permitir que una máquina invitada maliciosa o comprometida engañe al usuario host para que guarde sin saberlo un archivo malicioso en su carpeta de inicio de Windows, que se ejecutará automáticamente cada vez que se inicie el sistema.

"Un servidor RDP malicioso puede enviar un contenido de portapapeles de transferencia de archivos diseñado que provocará un recorrido transversal en la máquina del cliente", explican los investigadores.

A diferencia de antes, esta vez, Microsoft decidió parchear la vulnerabilidad inmediatamente después de que los investigadores revelaran las implicaciones de Hyper-V de esta falla, que ahora se identifica como CVE-2019-0887.

"El portapapeles compartido permite al usuario copiar un grupo de archivos de una computadora y pegar dichos archivos en otra computadora. Si el cliente no puede canonizar y desinfectar adecuadamente las rutas de archivos que recibe, podría ser vulnerable a un ataque transversal de ruta, permitir que un servidor RDP malicioso deje caer archivos arbitrarios en rutas arbitrarias en la máquina cliente ", dijo Microsoft al explicar la vulnerabilidad en su última publicación de blog.

"Un atacante que explotara con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema de la víctima. Luego, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completos".

Los investigadores probaron y confirmaron el parche para la vulnerabilidad Path-Traversal y recomendaron encarecidamente a todos los usuarios que instalen el parche de seguridad en un intento de proteger sus conexiones RDP y su entorno Hyper-V.


Fuente: https://thehackernews.com/
No olvides Compartir... 

Siguenos en twitter: @disoftin