Los ataques informáticos cada vez son más frecuentes, especialmente en redes de ordenadores. Cada poco tiempo podemos ver cómo aparecen distintas vulnerabilidades para los sistemas operativos, como Windows, que pueden ser atacadas por los piratas informáticos para obtener información sobre el sistema o datos de los usuarios. Normalmente la mayoría de las vulnerabilidades son algo complicadas de explotar, sin embargo, un nuevo fallo de seguridad, que se acaba de dar a conocer, puede permitir a cualquiera hacerse con la contraseña de un sistema Windows fácilmente a través de la red local y, además, sin necesidad de interacción del usuario.
Con los últimos martes de parches, Microsoft solucionó en secreto una vulnerabilidad en el protocolo de autenticación Windows NT LAN Manager, conocido como NTLM. La vulnerabilidad en cuestión permitía a un atacante hacerse fácilmente con los hashes de las contraseñas de los usuarios sin necesidad de que el usuario haga nada.
Para poder explotar este fallo de seguridad, lo único necesario es que el atacante consiga copiar un archivo SCF malicioso dentro de una carpeta de acceso público de Windows dentro de una red local. Una vez que el archivo está dentro de esta carpeta, debido a un error misterioso que no han sido capaz de explicar desde Microsoft, el archivo se ejecuta automáticamente y, debido a su naturaleza del archivo, recopila el hash de la contraseña y lo envía a un servidor remoto controlado por piratas informáticos, hash que se puede romper fácilmente utilizando distintas herramientas disponibles para este fin.
Windows 10 y Server 2016 están protegidos. Las demás versiones de Windows no.
Como hemos dicho, Microsoft solucionó este fallo de seguridad con los últimos parches publicados hace dos semanas. Sin embargo, no todas las versiones de Windows han recibido esta corrección, sino que solo la han corregido Windows 10 y Server 2016.
Esto se debe a que los cambios del registro necesarios para solucionar este problema de seguridad no son compatibles con el Firewall de Windows de las versiones anteriores de este sistema operativo y, por lo tanto, no se puede implementar.
Por suerte, aunque no recibamos el parche de seguridad, es relativamente sencillo protegernos de esta vulnerabilidad simplemente comprobando que tenemos activada la opción de proteger con contraseña las carpetas compartidas en la red de Windows.
Cómo protegernos de esta vulnerabilidad
Por defecto, Windows tiene activada la opción de proteger las carpetas compartidas con contraseña, por lo que, en un principio, si no hemos cambiado esta opción, no tenemos de qué preocuparnos.
Para comprobar esta opción, simplemente debemos ir a las opciones de configuración de uso compartido avanzado y asegurarnos de que la opción de «uso compartido con protección por contraseña» está activada.
De esta manera, aunque nuestro Windows no reciba un parche, estaremos protegidos de este fallo de seguridad, ya que nadie podría copiar y ejecutar un script malicioso en una carpeta compartida si no conoce la contraseña. Puedes crear reglas de contraseñas en Windows.
¿Qué opinas de esta misteriosa vulnerabilidad? ¿Crees que Microsoft está dejando en peligro a los usuarios de las versiones antiguas de Windows?
En otro artículo hablamos de cómo comprobar contraseñas con USBStealer.