El DNS de Windows permite a los atacantes ejecutar código en su ordenador

Microsoft acaba de corregir un error que afectaba al cliente DNS incluido con Windows 8, Windows 10, Windows Server 2012 y Windows Server 2016.

El error – rastreado como CVE-2017-11779 – afecta a DNSAPI.dll, el archivo central de Windows que hace peticiones DNS y recibe respuestas del servidor DNS.

El problema afecta sólo a Windows 8 o posterior porque el fallo está en cómo el archivo DNSAPI.dll maneja las solicitudes DNS realizadas a través del protocolo DNSSEC, una versión más segura del protocolo DNS clásico. Windows 8 fue la primera versión de Windows en soportar este protocolo.

Bug permite la ejecución de código malicioso con privilegios SYSTEM

Descubierto por el investigador de seguridad de BishopFox Nick Freeman, el error permite a un atacante enviar respuestas DNS malformadas a ordenadores con Windows y ejecutar código en el contexto de la aplicación que hizo la petición.

Para explotar el fallo, un atacante tendría que configurar un servidor DNS malicioso y envenenar la red local de un objetivo para secuestrar el tráfico DNS. En ese momento, el atacante sólo tendría que esperar a que una aplicación con privilegios a nivel de administrador o de sistema realice una solicitud de DNS.

Esto no es un problema, ya que la mayoría de las aplicaciones actuales realizan solicitudes de DNS, y la mayoría de los usuarios utilizan una cuenta de nivel de administrador de Windows para sus operaciones diarias.

Además, la misma DLL también maneja las solicitudes de DNS realizadas por muchos de los servicios centrales de Windows, por lo que en un momento u otro, el atacante finalmente tendría la respuesta DNS malformada manejada por uno de estos servicios centrales, que ejecutaría el código malicioso añadido dentro con privilegios a nivel de sistema.

Por si esto no fuera suficiente, los investigadores explican que el servicio de caché de DNS de Windows que utiliza el archivo DNSAPI.dll se reiniciará automáticamente si se bloquea. Esto hace posible que un atacante tenga intentos ilimitados de explotar un error hasta que obtenga acceso a nivel de sistema.

El atacante necesita una ruta directa a los objetivos

La única buena noticia para los usuarios es que los paquetes DNS malformados necesarios para explotar este fallo no pueden pasar a través de los servidores DNS legítimos porque serán eliminados.

Esto significa que un atacante debe estar en la misma red que la víctima (por ejemplo: cafetería, red WiFi de trabajo, otras redes LAN) o debe engañar a los usuarios para que utilicen los servidores DNS maliciosos como predeterminados en su sistema operativo (lo que requiere algunas habilidades de ingeniería social).

Microsoft corrigió este error con una parte de la actualización del martes del parche de octubre de 2017, publicado hoy temprano. Los investigadores de BishopFox también publicaron un video detallando sus hallazgos. Su informe técnico sobre la CVE-2017-11779 está disponible aquí.

Contenido relacionado

Categorías Windows

Deja un comentario