La vulnerabilidad de Windows HTTP Wormable también afecta a los servidores WinRM

La vulnerabilidad de Windows HTTP Wormable también afecta a los servidores WinRM

Una vulnerabilidad de gusano en la pila de protocolos HTTP del servidor IIS de Windows también se puede usar para atacar sistemas Windows 10 y Server sin parches que exponen públicamente el servicio de administración remota de Windows (WinRM).

Microsoft ya ha solucionado el error crítico detectado como CVE-2021-31166 durante el parche de mayo del martes.

Afortunadamente, si bien las amenazas en los ataques de ejecución remota de código (RCE) pueden abusar de la vulnerabilidad, SOLO afecta a las versiones 2004 y 20H2 de Windows 10 y Windows Server.

Microsoft se recomienda priorizar los parches todos los servidores afectados porque la vulnerabilidad podría permitir que atacantes no autenticados ejecuten código arbitrario de forma remota "en la mayoría de las situaciones" en equipos vulnerables.

Además de esto, durante el fin de semana, el investigador de seguridad Axel Souchet lanzó un código de explotación de prueba de concepto que se puede usar para bloquear sistemas no parcheados usando paquetes maliciosos activando pantallas azules de la muerte.

Índice de contenidos
  1. WinRM habilitado de forma predeterminada en terminales corporativos
  2. Más de 2 millones de servidores WinRM expuestos a Internet

WinRM habilitado de forma predeterminada en terminales corporativos

El error se encontró en la pila de protocolo HTTP (HTTP.sys) que el servidor web Windows IIS utiliza como escucha de protocolo para procesar solicitudes HTTP.

Sin embargo, cmo descubierto por el investigador de seguridad Jim DeVries, también afecta a los dispositivos Windows 10 y Server que ejecutan la extensión WinRM service (abreviatura de Windows Remote Management), un componente del conjunto de características de administración de hardware de Windows que también usa el vulnerable HTTP.sys.

Si bien los usuarios domésticos deben habilitar manualmente el servicio WinRM en sus sistemas Windows 10, los puntos finales corporativos de Windows Server tienen WinRM habilitado de forma predeterminada, lo que los hace vulnerables a los ataques si ejecutan las versiones 2004 o 20H2.

"[CVE-2021-31166] se utiliza habitualmente en entornos corporativos. Está habilitado de forma predeterminada en los servidores ”, dijo DeVries a BleepingComputer.

"No creo que esto sea un gran riesgo para las PC domésticas, pero si alguien lo casa con un gusano y un ransomware, podría volverse loco en entornos corporativos".

Más de 2 millones de servidores WinRM expuestos a Internet

Los hallazgos de DeVries también fueron confirmados por el analista de vulnerabilidades CERT / CC Will Dormann que bloqueó con éxito un sistema Windows al exponer el servicio WinRM utilizando el exploit DoS de Souchet.

Dormann también descubrió más de 2 millones de sistemas Windows accesibles en Internet están exponiendo el servicio WinRM vulnerable.

Afortunadamente, solo un subconjunto de todos estos sistemas Windows expuestos a Internet son vulnerables, ya que la vulnerabilidad solo afecta a Windows 10 y Windows Server, versiones 2004 y 20H2.

Sistemas Windows que exponen WinRM en línea
Sistemas Windows que exponen WinRM en línea (Will Dormann)

El lanzamiento del exploit probablemente podría permitir a los adversarios crear sus propios exploits más rápido, lo que podría permitir también la ejecución remota de código.

Sin embargo, el impacto también debería ser limitado y el proceso de parcheo bastante rápido, ya que la mayoría de los usuarios domésticos que ejecutan las versiones afectadas de Windows 10 probablemente actualizaron sus sistemas la semana pasada.

Del mismo modo, muchas empresas probablemente deberían estar a salvo de los ataques de errores dirigidos, ya que normalmente no distribuyen las últimas versiones de Windows Server tan pronto como se publican.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos Ver más

  • Responsable: Nelida Haydee Saldivia.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a KnownHost que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Subir