Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Grupo de ciberespionaje Chafer ataca embajadas con software espía ciberatacantes

Check Point descubre una vulnerabilidad en Windows Deployment Services

Los investigadores de Check Point, han descubierto una vulnerabilidad en todos los servicios de Windows Deployment Services. Windows Deployment Services es la herramienta de Microsoft para instalar sistemas operativos de Windows en red. Por su propia naturaleza, son servicios accesibles que proporcionan el software a cualquier persona que esté conectada a través de un puerto LAN.

¿Dónde se encuentra esta vulnerabilidad?

Windows Deployment Services utiliza imágenes de disco para instalarse en nuevos equipos, y se incluye como función en todas las versiones de 32 y 64 bits de Windows Server desde 2008. Sin embargo, antes de finalizar este proceso, WDS proporciona una sistema de arranque de red para la que utiliza un servidor estándar de Intel PXE (Preboot eXecution Environment). El objetivo final es permitir que un cliente reciba un programa de arranque de red (NBP) desde un servidor.

Windows Deployment Services utiliza imágenes de disco para instalarse en nuevos equipos

Por otra parte, para transferir un NBP, el servidor PXE utiliza el protocolo de transferencia Trivial File Transfer Protocol (TFTP). Debido a la simpleza de su diseño, el TFTP puede ser fácilmente implementado, convirtiéndose así en el más utilizado para las etapas iniciales de cualquier sistema de arranque de red como BOOTP, BSDP y PXE. Sin embargo, este protocolo carece de la mayoría de las funciones avanzadas, ya que no puede borrar o renombrar archivos o directorios, ni tampoco cuenta con autenticación de usuario.

Desde Check Point señalan que se trata de una vulnerabilidad crítica debido a que “se trata de un error en los servidores de Windows que se puede activar de forma remota. Además, estamos ante un error que puede ser explotado por un atacante no autenticado.”, señala Omar Gull, investigador de Check Point.

Deja un comentario

Scroll al inicio