Según una noticia publicada por The Washington Post la Agencia de Seguridad Nacional de Estados Unidos (NSA) detectó una vulnerabilidad que afecta a Windows 10 en todas sus versiones y a Windows Server 2016.

Luego Microsoft confirmó la vulnerabilidad en Windows 10 y Windows Server 2016 y publicó los parches para cada una de las versiones del operativo, los cuales se recomienda instalar cuanto antes.

La vulnerabilidad afecta el manejo de certificados y mensajería cifrada.

De acuerdo a la información, el fallo de seguridad se trata de una vulnerabilidad de suplantación de identidad que afecta a Windows CryptoAPI (Crypt32.dll), que hace que se validen los certificados de criptografía de curva elíptica (ECC).

Esto permitiría que un atacante pudiera falsificar firmas digitales, haciendo que el malware parezca una aplicación legítima. Un certificado de firma de código falso para firmar un ejecutable malicioso, haciendo que parezca que el archivo proviene de una fuente legítima y de confianza. Ante esto, el usuario no tendría forma de saber que el archivo es malicioso, porque la firma digital parecería provenir de un proveedor de confianza.

Este exploit incluso podría permitir al atacante realizar ataques ‘man-in-the-middle’ y descifrar información confidencial sobre las conexiones de los usuarios dentro de casi cualquier aplicación en Windows 10 y Server 2016. Esto podría afectar la autenticación en los escritorios y servidores de Windows, los datos sensibles en los navegadores Internet Explorer y Edge de Microsoft y muchas aplicaciones de terceros.

La firma de seguridad Krebs clasificó esta vulnerabilidad como “importante” de “Nivel 1”, la segunda más grave en el sistema de calificación. Por su parte, Microsoft confirmó que hasta el momento no tiene registros de que este fallo haya sido explotado, pero sigue siendo un problema de seguridad importante.

Cómo se resuelve el problema
Ya están disponibles los parches, los cuales hacen que el operativo pueda detectar y bloquear el malware que intente utilizar esta vulnerabilidad.

Los primeros en recibir estos parches fueron el Ejercito de Estados Unidos así como otros clientes clave y objetivos potenciales, como aquellas empresas que gestionan la infraestructura de Internet. Todos ellos llevan probando estas actualizaciones desde la noche del lunes “con el propósito de validar y probar la interoperabilidad en entornos de laboratorio”, y tenían prohibido revelar detalles de esta vulnerabilidad.

Ahora mismo Microsoft ya ha puesto a disponibilidad de todos sus clientes la actualización ‘CVE-2020-0601’, la cual está disponible ya sea desde el mismo sistema operativo o bien, en la web de Seguridad de Windows, donde se puede descargar cada de una de las actualizaciones correspondientes. 

En caso de estar en duda sobre si te afectó esta vulnerabilidad podés comunicarte con nuestro servicio técnico especializado para evaluar y eventualmente resolver el problema.