Más

    Microsoft confirma que la vulnerabilidad FREAK también afecta a Windows

    Tras los meses de la discordia en los que los usuarios de Windows vivíamos en nuestro palacio de cristal, apuntando con el dedo a Android, iOS y Mac OS por ser víctimas de una vulnerabilidad en las conexiones SSL/TLS, ahora nos toca salir de él para unirnos a ellos en cierta manera.

    Microsoft ha confirmado que la vulnerabilidad FREAK existe en el Canal Seguro (Schannel) y afecta a todas las versiones de Windows. El Schannel es un paquete de seguridad que implementa los protocolos de autenticación SSL/TLS. Ese proceso de autenticación puede ser utilizado como un exploit que permite a los posibles atacantes reducir el cifrado de la encriptación SSL/TLS, forzando a los sistemas cliente a usar un nivel de cifrado RSA más débil en el proceso.

    En esencia se trata de un exploit man-in-the-middle (MITM), que permite a los atacantes la capacidad de interceptar y descifrar el tráfico cifrado. Algo que ya vimos otras veces, como cuando hablamos de una vulnerabilidad en Flash Player.

    FREAK Attack

    Este ataque FREAK está llamando mucho la atención, ya que parece que ha afectado a más de un tercio de los servidores HTTPS con certificados de confianza. La mayoría de los navegadores más usados han sido o están afectados, incluyendo Internet Explorer, Chrome en OS X, Android, Safari, iOS, el navegador AOSP de Android, el navegador de Blackberry, Opera en OS X y Linux.

    Google ya ha publicado un parche para Chrome en OS X y Apple hará lo mismo para Safari la próxima semana. Mientras tanto, Microsoft dice que, aunque ellos no han encontrado ninguna evidencia de que este exploit haya afectado a los usuarios de Windows, harán un esfuerzo (posiblemente con una actualización no programada) para hacer frente al ataque.

    Cuando finalice la investigación, Microsoft tomará las medidas apropiadas para proteger a sus clientes. Esto puede incluir una actualización de seguridad dentro del ciclo mensual o una actualización fuera de ese ciclo, en función de las necesidades del cliente.

    Mientras tanto, los usuarios de Windows podéis tomar ciertas precauciones. Microsoft aconseja deshabilitar el intercambio de claves RSA usando el Editor de Objetos de Directiva de Grupo, opción disponible desde Windows Vista. Este recurso provisional desactiva la capacidad del atacante para lanzar FREAK, ya que depende de la compatibilidad con el servidor de conjuntos de grado de exportación. Podéis comprobar si vuestro navegador es vulnerable desde aquí.

    Vía | Winbeta
    Fuente | Security Week
    Imagen | Universidad de Arizona

    Comentarios

    En directo: Picacódigo

    Te puede interesar

    Picacódigo

    Mas leídas

    Otros temas de interés