Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Windows RDP permite iniciar sesión con contraseñas revocadas y a Microsoft le da igual


Resulta que el fallo ocurre debido a que RDP acepta contraseñas que se han utilizado una vez y están almacenadas en caché. Debido a que Windows almacena estas contraseñas validadas, un atacante puede usar una de estas para acceder al sistema y esto funciona incluso para acceder a ordenadores nuevos con contraseñas antiguas validadas. Microsoft no va a arreglar esto y lo justifica indicando que así se "garantiza que al menos una cuenta de usuario pueda iniciar sesión aunque el PC se haya desconectado".

 



 

 

Microsoft lleva desarrollando el sistema operativo Windows desde mediados de los años 80, con un lanzamiento el 20 de noviembre de 1985 siendo esta la primera versión oficial. Esto significa que lleva casi 40 años con este sistema operativo y con cada nueva versión supuestamente es una mejora sobre la anterior, aunque esto no se ha cumplido del todo. Recordemos esas versiones de Windows que fueron consideradas inferiores a las anteriores como fue el caso de Vista o de 8/8.1.



Hay una backdoor en el Protocolo de Escritorio Remoto que está en todos los sistemas operativos Windows

Windows está lejos de ser perfecto, pero es un sistema operativo relativamente fácil de utilizar y es el que más apoyo recibe por parte de los desarrolladores. Si quieres utilizar programas y jugar a videojuegos, Windows te lo pone fácil y te ahorras posibles problemas de rendimiento y soporte que podrían ocurrir en Linux o MacOS. Además, es el único sistema operativo que es compatible con todo tipo de hardware, tanto NVIDIA como Intel, AMD y ahora hasta Qualcomm con Arm.



 

Como ocurre en todos los sistemas operativos, Windows también tiene errores, bugs y problemas de seguridad, pues también se van detectando vulnerabilidades y exploits. Ahora nos toca hablar de uno de estos casos donde la seguridad está involucrada, pues resulta que el RDP, conocido como el Protocolo de Escritorio Remoto de Windows, tiene una backdoor que permite a los ciberatacantes campar a sus anchas, pues les permite saltarse el sistema de seguridad.


Microsoft añadió por primera vez el RDP conocido como Terminal Services en 1998 con Windows NT 4.0 Terminal Server Edition

El Protocolo de Escritorio Remoto de Microsoft previamente se conocía como Terminal Services y este está disponible desde Windows NT 4.0 Terminal Server Edition. De hecho, en esa época se conocía como Terminal Services antes de denominarse como ahora y es el método que se ha utilizado para poder conectarnos de forma remota a un PC con Windows.


Según se indica, esto no solo afecta a las versiones de Windows modernas, sino que básicamente todas las versiones que van desde aquellos tiempos hasta ahora son vulnerables. Resulta que el fallo ocurre debido a que RDP acepta contraseñas que se han utilizado una vez y están almacenadas en caché. Debido a que Windows almacena estas contraseñas validadas, un atacante puede usar una de estas para acceder al sistema y esto funciona incluso para acceder a ordenadores nuevos con contraseñas antiguas validadas. Microsoft no va a arreglar esto y lo justifica indicando que así se "garantiza que al menos una cuenta de usuario pueda iniciar sesión aunque el PC se haya desconectado".


 El caché de credenciales es un problema


El mecanismo que hace posible todo esto es el almacenamiento en caché de credenciales
en el disco duro de la máquina local. La primera vez que un usuario inicia sesión
usando credenciales de cuentas de Microsoft o Azure, RDP confirmará la
la validez de la contraseña en línea. A continuación, Windows almacena la credencial en un
formato criptográficamente seguro en la máquina local. A partir de ese momento,
Windows validará cualquier contraseña introducida durante un inicio de sesión RDP mediante
comparándola con la credencial almacenada localmente, sin búsqueda en línea.
en línea. Con eso, la contraseña revocada seguirá dando acceso remoto
a través de RDP.
 

  •  Las credenciales antiguas siguen funcionando para RDP, incluso desde máquinas nuevas.
  • Defender, Entra ID y Azure no avisan.
  • No hay una forma clara de que los usuarios finales detecten o solucionen el problema.
  • Ninguna documentación o guía de Microsoft aborda este escenario directamente.
  • Incluso las contraseñas más recientes pueden ser ignoradas mientras que las más antiguas siguen funcionando.



Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.