A principios de este año, investigadores expusieron el hijacking del portapapeles y los problemas transversales de directorio hacia el cliente RDP (Remote Desktop Protocol) incorporado en Windows, que podrían permitir que un servidor RDP malicioso comprometer a una computadora cliente.
En el momento en que fue informada esta vulnerabilidad, en octubre de 2018, la compañía reconoció el problema; conocido por "vulnerabilidad RDP envenenada". Microsoft ha decidido parchear silenciosamente la falla identificada por CVE-2019-0887; el mes pasado como parte de sus actualizaciones de seguridad críticas de Julio. Ahora, se ha descubierto el mismo problema que afecta también a la tecnología Hyper-V de Microsoft.
Hyper-V de Microsoft es una tecnología de virtualización que viene integrada con el sistema operativo Windows, lo que permite a los usuarios ejecutar múltiples sistemas operativos al mismo tiempo al igual que las máquinas virtuales, cabe recalcar que Azure, el servicio en la nube de Microsoft también utiliza de Hyper-V para la virtualización del servidor. Al igual que otras tecnologías de virtualización, cuenta con una interfaz gráfica que permite a los usuarios administrar sus máquinas virtuales (VM) locales y remotas.
Esto significa que el administrador Hyper-V de igual forma, hereda todas las fallas de seguridad que residen en el protocolo RDP de Microsoft, incluidas las vulnerabilidades de hijacking del portapapeles y problemas transversales de directorio que podrían conducir a un ataque de escape de máquina virtual guest-to-host, lo que efectivamente permite salir de la máquina virtual y llegar al equipo principal, rompiendo la mitigación de seguridad más fuerte proporcionada por el entorno de virtualización.
Fallas de esta índole podrían permitir que una máquina invitada afectada o comprometida engañe al usuario host para que guarde sin consentimiento de éste, un archivo malicioso en la carpeta de inicio de Windows para que se ejecute automáticamente cada vez que se inicie el sistema.
El parche de corrección de Julio confirma y soluciona las vulnerabilidades y se recomienda encarecidamente a todos los usuarios que instalen la actualización de seguridad con el fin de proteger las conexiones RDP y entorno Hyper-V corporativo.
REFERENCIA
COMENTARIOS