
Microsoft lanzó hace unas horas un parche que corrige lo que parece ser un fallo importante y de larga duración en el Sistema de nombres de dominio de Windows. El parche, que se incluye con la actualización regular de Windows del martes, corrige el fallo SigRed, que fue descubierto por la firma de seguridad israelí Check Point, informó Wired.
El DNS es algo así como una agenda telefónica, y tu dirección de Protocolo de Internet es algo así como tu número de teléfono. A cada equipo se le asigna una dirección IP única a través de su proveedor de red, y el DNS traduce los nombres de dominio a direcciones IP. Es como buscar tu directorio telefónico, encontrar el nombre de tu mejor amigo y presionar el botón de llamada. Tu teléfono y números de teléfono son los que te permiten conectarte. De manera similar, se necesita el DNS para que tu navegador pueda cargar un sitio web. SigRed no solo explota el DNS de Windows, sino que también es un error “wormable”, lo que significa que puede propagarse de un equipo a otro a través del DNS.
Tanto Check Point como Microsoft dicen que es un fallo crítico, cuenta Wired, que obtuvo una puntuación de 10 sobre 10 en el sistema de vulnerabilidades común (CVSS), que es un estándar de la industria para evaluar problemas de seguridad informática. El DNS de Windows se usa en los servidores de “prácticamente todas las organizaciones pequeñas y medianas del mundo”, según Wired, por lo que obviamente es un problema importante, aún más porque ha pasado desapercibido durante los últimos 17 años.
Este fallo de seguridad en particular se encuentra en las Extensiones de seguridad del sistema de nombres de dominio de Windows (DNSSEC), lo que fortalece la autenticación de DNS. Sin DNSSEC, es mucho más fácil para un hacker interceptar consultas DNS y redirigirlo a un sitio web falso que podría engañarte para que ingreses información personal, como tu número de tarjeta de crédito o número de seguro social, y robar tu identidad. Las pequeñas y medianas empresas minoristas online que usan DNS de Windows podrían ser especialmente vulnerables a SigRed.
Si eso no fuera lo suficientemente malo, Omri Herscovici, jefe de investigación de vulnerabilidad de Check Point, le dijo a Wired que el DNS de Windows puede explotarse sin que el usuario objetivo tome ninguna medida. Alguien que ha sido hackeado ni siquiera se daría cuenta de que un individuo desconocido ha obtenido acceso y control de su servidor.
“Una vez que está dentro del controlador de dominio que ejecuta el servidor DNS de Windows, expandir su control al resto de la red es realmente fácil”, dijo Herscovici.
Para que el ataque funcione de forma remota, el servidor DNS de destino tendría que estar expuesto directamente a Internet, lo cual, según Herscovici, es raro, ya que la mayoría de los administradores ejecutan DNS de Windows detrás de un firewall. Sin embargo, si un hacker puede obtener acceso al wifi o LAN de una empresa, aún puede hacerse cargo del servidor. Check Point también advierte que cualquier empresa que haya realizado cambios arquitectónicos en sus redes para que sus empleados puedan trabajar en casa durante la pandemia de covid-19 podría haberse vuelto más inadvertido a este tipo de ataque.
Si bien SigRed no ha sido explotado hasta ahora, es importante parchear tus servidores y PC antes de que lo sea. Herscovici comparó a SigRed con el ataque de ransomware WannaCry de 2017 que apuntó a los equipos de Windows bloqueando las computadoras y exigiendo pagos de rescate en criptomonedas (entre 300- 600 dólares). El brote duró solo cuatro días, pero afectó a más de 200.000 equipos en 150 países en hospitales, escuelas, negocios y hogares. Pagar el rescate tampoco desbloqueó los ordenadores.
Si esto te preocupa (y debería), descarga e instala inmediatamente la actualización de Windows de hace unas horas. Puedes acceder a ella desde Configuración, o simplemente escribe “actualizaciones” en la barra de búsqueda de la barra de tareas.