Existe una vulnerabilidad que está catalogada con calificación “Crítica”, para las versiones de servidores Microsoft:
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación Server Core)
- Windows Server 2012
- Windows Server 2012 (instalación Server Core)
- Windows Server 2012 R2
- Windows Server 2012 R2 (instalación Server Core)
- Windows Server 2016 (instalación Server Core)
- Windows Server 2019
- Windows Server 2019 (instalación Server Core)
- Windows Server, versión 1903 (instalación Server Core)
- Windows Server, versión 1909 (instalación Server Core)
- Windows Server, versión 2004 (instalación Server Core)
Esta vulnerabilidad fue descubierta por Tom Tervoort, investigador de la empresa Secura, dónde es factible tomar el control del controlador de dominio y robar las credenciales, esta falla se debe a un esquema de autentificación criptográfica utilizado por el protocolo. Secura libero una herramienta de prueba para verificar si un controlador de dominio es vulnerable.
Medidas para protegerse:
Instalar las actualizaciones de seguridad liberadas el 11 de agosto 2020 y luego activar el “modo de aplicación” del controlador de dominio, Microsoft exigirá desde el 9 de febrero de 2021 que todos sus controladores de dominio estén activados en modo aplicación. Considere que este protocolo de comunicación remoto no es utilizado solo por Windows existen aplicaciones de terceros que lo utilizan. Por ese motivo podría existir problemas con aplicaciones que no se encuentran actualizadas o no son compatibles.
Otra medida es instalar las actualizaciones de seguridad y monitorear para abordar posibles problemas de compatibilidad con dispositivos, antes de la fase de exigencia que comienza el 9 de febrero 2021.
Se recomienda aplicar lo antes posible las actualizaciones y visitar los sitios oficiales de Microsoft para tener más información.