Búsca en Seguridad y Firewall


Vulnerabilidad de RDP reverso es explotable en Hyper-V (Guest-To-Host)



A principios de este año, los investigadores revelaron el secuestro del portapapeles y los problemas de recorrido en el cliente RDP incorporado de Windows de Microsoft que podrían permitir que un servidor RDP malicioso comprometa a una computadora cliente, a la inversa.

En el momento en que los investigadores informaron esto de manera responsable problema de la ruta de acceso a Microsoft, en octubre de 2018, la compañía reconoció el problema, también conocido como " vulnerabilidad RDP envenenada ", pero decidió no abordarlo.

Ahora, resulta que Microsoft  parchó silenciosamente esta vulnerabilidad (CVE-2019-0887) el mes pasado como parte de sus actualizaciones del los martes este mes de julio después de que Eyal Itkin, investigador de seguridad de CheckPoint, descubriera el mismo problema que afecta también a la tecnología Hyper-V de Microsoft .

Hyper-V de Microsoft es una tecnología de virtualización que viene integrada con el sistema operativo Windows, lo que permite a los usuarios ejecutar múltiples sistemas operativos al mismo tiempo que las máquinas virtuales. El servicio en la nube Azure de Microsoft también usa Hyper-V para la virtualización sus servidores.


Según un informe que los investigadores de CheckPoint compartieron con The Hacker News, el Modo de sesión mejorada en el Administrador de Hyper-V de Microsoft, "detrás de escena", utiliza la misma implementación que los Servicios de escritorio remoto de Windows para permitir que la máquina host se conecte a una máquina virtual invitada y comparta recursos sincronizados como datos del portapapeles.

"Resulta que RDP se usa en segundo plano, como el plano de control para Hyper-V. En lugar de volver a implementar el uso compartido de pantalla, teclado remoto y un portapapeles sincronizado, Microsoft decidió que todas estas características ya están implementadas como parte de RDP, entonces, ¿por qué no usarlo también en este caso? " Los investigadores dicen.
Esto significa que el Administrador de Hyper-V eventualmente hereda todas las vulnerabilidades de seguridad que residen en Windows RDP, incluidas las vulnerabilidades de secuestro del portapapeles y de recorrido de la ruta que podrían conducir a un ataque de escape de VM de huésped a host ", lo que efectivamente permite a uno salir de un Virtual Machine y llegar a la máquina de alojamiento, prácticamente rompiendo la mitigación de seguridad más fuerte proporcionada por el entorno de virtualización ".