Los usuarios de Microsoft Windows 10 y Windows 11 corren el riesgo de sufrir una nueva vulnerabilidad sin parche la cual se reveló públicamente recientemente.
Como se informo la semana pasada, la vulnerabilidad, SeriousSAM, permite a los atacantes con permisos de bajo nivel acceder a los archivos del sistema de Windows para realizar un ataque Pass-the-Hash (y potencialmente Silver Ticket).
Los atacantes pueden aprovechar esta vulnerabilidad para obtener contraseñas hash almacenadas en el Administrador de cuentas de seguridad (SAM) y en el Registro y, en última instancia, ejecutar código arbitrario con privilegios de SISTEMA.
La vulnerabilidad SeriousSAM, rastreada como CVE-2021-36934, existe en la configuración predeterminada de Windows 10 y Windows 11, específicamente debido a una configuración que permite permisos de ‘lectura’ para el grupo de usuarios integrado que contiene todos los usuarios locales.
Como resultado, los usuarios locales integrados tienen acceso para leer los archivos SAM y el Registro, donde también pueden ver los hash. Una vez que el atacante tiene acceso de ‘Usuario’, puede usar una herramienta como Mimikatz para obtener acceso al Registro o SAM, robar los hashes y convertirlos en contraseñas. Invadir a los usuarios del dominio de esa manera les dará a los atacantes privilegios elevados en la red.
Debido a que todavía no hay un parche oficial disponible de Microsoft, la mejor manera de proteger su entorno de la vulnerabilidad de SeriousSAM es implementar medidas de refuerzo.
Según Dvir Goren, director de tecnología de CalCom, existen tres medidas de endurecimiento opcionales:
Cuando utilice GPO para la implementación, asegúrese de que la siguiente ruta de la interfaz de usuario esté habilitada:
Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Opciones de seguridad \ Acceso a la red: no permita el almacenamiento de contraseñas y credenciales para la autenticación de red
A pesar de que la última recomendación ofrece una buena solución para SeriousSAM, puede afectar negativamente a su producción si no se prueba adecuadamente antes de que se publique. Cuando esta configuración está habilitada, las aplicaciones que usan tareas programadas y necesitan almacenar los hash de los usuarios localmente fallarán.
Las siguientes son las recomendaciones de Dvir para mitigar sin causar tiempo de inactividad:
Estas tres tareas son complejas y requieren muchos recursos y experiencia interna. Por lo tanto, la recomendación final de Dvir es automatizar todo el proceso de endurecimiento para evitar la necesidad de realizar las etapas 1, 2 y 3.
Esto es lo que obtendrá de una herramienta de automatización de Hardening:
Las herramientas de automatización reforzadas aprenderán las dependencias directamente de su red y generarán automáticamente un informe de análisis de impacto preciso. Una herramienta de automatización de refuerzo también lo ayudará a orquestar el proceso de implementación y monitoreo.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…