Investigadores de Check Point descubren una vulnerabilidad en todos los servidores de Windows Deployment Services

checkpoint_windows-servrs-deployment.jpgMuchas de las grandes empresas utilizan Windows Deployment Services (WDS) para que los nuevos dispositivos de su red tengan sistema operativo. Los investigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una vulnerabilidad en todos los servicios de WDS.

Windows Deployment Services es la herramienta de Microsoft para instalar sistemas operativos de Windows en red. Por su propia naturaleza, son servicios accesibles que proporcionan el software a cualquier persona que esté conectada a través de un puerto LAN.

¿Dónde se encuentra esta vulnerabilidad?
Windows Deployment Services utiliza imágenes de disco para instalarse en nuevos equipos, y se incluye como función en todas las versiones de 32 y 64 bits de Windows Server desde 2008. Sin embargo, antes de finalizar este proceso, WDS proporciona una sistema de arranque de red para la que utiliza un servidor estándar de Intel PXE (Preboot eXecution Environment). El objetivo final es permitir que un cliente reciba un programa de arranque de red (NBP) desde un servidor.

Por otra parte, para transferir un NBP, el servidor PXE utiliza el protocolo de transferencia Trivial File Transfer Protocol (TFTP). Debido a la simpleza de su diseño, el TFTP puede ser fácilmente implementado, convirtiéndose así en el más utilizado para las etapas iniciales de cualquier sistema de arranque de red como BOOTP, BSDP y PXE. Sin embargo, este protocolo carece de la mayoría de las funciones avanzadas, ya que no puede borrar o renombrar archivos o directorios, ni tampoco cuenta con autenticación de usuario.

Desde Check Point señalan que se trata de una vulnerabilidad crítica debido a que “se trata de un error en los servidores de Windows que se puede activar de forma remota. Además, estamos ante un error que puede ser explotado por un atacante no autenticado.”, señala Omar Gull, investigador de Check Point.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.