Logo Computerhoy.com

Hot Potato, un exploit que pone ‘en jaque’ a Windows 10

Hackers Windows

Existen multitud de vulnerabilidades en el sistema operativo Windows que permiten accesos remotos no autorizados o la instalación de distinto código malicioso. En la mayoría de las ocasiones un buen antivirus y tener actualizado Windows al día es suficiente, pero con el clásico exploit Hot Potato ni el nuevo Windows 10 puede escapar a sus ataques. Aún así, te contamos cómo mitigarlo.

Los investigadores de Foxglove Security nos han recordado que el exploit Hot Potato permanece ahí y que no sólo sigue afectando a sistemas operativos como Windows 7, Windows 8 y Windows Server 2010 y 2012, sino que también hace vulnerable al nuevo Windows 10. Lo curioso es que Microsoft sabe muy bien el problema que existe desde comienzos del nuevo siglo, pero no puede solventarlo porque de hacerlo provocaría innumerables problemas de compatibilidad con protocolos y aplicaciones antiguas del entorno Windows.

De esta manera Hot Potato se aprovecha de estas vulnerabilidades para ganar privilegios dentro de un sistema remoto ejecutando aplicaciones en el mismo. ¿Cuál es su peligro? Pues que un usuario podría tomar control de un equipo ajeno, incluso con permisos de usuario limitado. En sí, se trata de un exploit que se desarrolla más en entornos corporativos, dado que las empresas hacen uso de privilegios de Windows para moverse entre la red propia de empresa.

Los ataques cibernéticos más peligrosos de 2015

El exploit Hot Potato se ampara en tres pasos para poner ‘en jaque’ a estos sistemas operativos Windows:

  • Suplanta el servidor NBNS. Es un protocolo para la resolución de nombres de usuario en Windows. Para ello se crean paquetes falsos NBNS para inundar al equipo atacado para que no pueda resolver los comandos determinados.
  • Servidor proxy WPWPAD. Se falsea para que se pueda reenviar el tráfico a través del ordenador tomando el control de todos los paquetes que se generen en el sistema de destino.
  • Redirección de solicitudes. Tras lo anterior, ya se puede hacer que este exploit rediriga cada solicitud hasta que se consigan los privilegios necesarios para la autentificación.

Cómo saber cuántas veces ha accedido un hacker a tus datos

Aunque Hot Potato esté limitado a equipos dentro de una red local, también se está perfeccionando para que se haga uso a través de Internet, con lo que podría acabar infectando a cualquier usuario.

En todo caso existe una forma de mitigar el comportamiento de Hot Potato, y para ello se debe activar la opción ‘Extended for Authentification’ en Windows para bloquear los ataques del exploit.

[Fuente: Techworm]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.