{"id":12352,"date":"2018-01-23T10:22:58","date_gmt":"2018-01-23T16:22:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12352"},"modified":"2018-01-23T10:24:43","modified_gmt":"2018-01-23T16:24:43","slug":"kaspersky-lab-descubre-varias-vulnerabilidades-en-software-corporativo-ampliamente-difundido","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-descubre-varias-vulnerabilidades-en-software-corporativo-ampliamente-difundido\/12352\/","title":{"rendered":"Kaspersky Lab descubre varias vulnerabilidades en software corporativo ampliamente difundido"},"content":{"rendered":"<p><strong>Los investigadores de <\/strong><a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/\" target=\"_blank\" rel=\"noopener\"><strong>Kaspersky Lab ICS CERT<\/strong><\/a><strong> han encontrado diversas de vulnerabilidades graves en el sistema de administraci\u00f3n de licencias HASP (<em>Hardware Against Software Piracy)<\/em>, ampliamente utilizado en entornos corporativos y de ICS para activar el software con licencia. La cantidad de sistemas afectados por esa tecnolog\u00eda vulnerable puede llegar a cientos a m\u00e1s de miles en todo el mundo.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Los tokens USB en cuesti\u00f3n se utilizan ampliamente en diferentes organizaciones para hacer m\u00e1s conveniente la activaci\u00f3n de licencias de software. Bajo circunstancias de uso normal, el administrador del sistema de una empresa necesitar\u00eda acceder a la computadora con el software que necesita ser activado e insertar el token. Luego confirmar\u00eda que el software de inter\u00e9s es realmente leg\u00edtimo (no pirateado) y lo activar\u00eda, de manera que el usuario de la PC o servidor pudiera utilizar este software.<\/p>\n<p>\u00a0<\/p>\n<p>Una vez que se conecta el token a una PC o servidor por primera vez, el sistema operativo Windows descarga el controlador o subrutina de instrucciones del software desde los servidores del proveedor para que el token funcione correctamente con el hardware de la computadora. En otros casos, el controlador viene instalado con un software de terceros que utiliza el sistema anteriormente mencionado para la protecci\u00f3n de la licencia. Nuestros expertos han descubierto que, al momento de la instalaci\u00f3n, este software agrega el puerto 1947 de la computadora a la lista de exclusiones del Cortafuegos (Firewall) de Windows sin notificaci\u00f3n al usuario, lo que lo hace disponible para un ataque a distancia.<\/p>\n<p>\u00a0<\/p>\n<p>Un atacante solo necesitar\u00eda escanear por un puerto 1947 abierto en la red objetivo con el fin de identificar las computadoras disponibles para el ataque a distancia.<\/p>\n<p>Lo que es m\u00e1s importante, el puerto permanece abierto a\u00fan despu\u00e9s de que se haya desconectado el token, por lo que en hasta un entorno corporativo protegido y con los parches adecuados, un atacante solo necesitar\u00eda instalar un software utilizando la soluci\u00f3n HASP o conectar el token a una PC una sola vez (incluso si est\u00e1 bloqueada) para hacerla disponible para ataques distantes.<\/p>\n<p>\u00a0<\/p>\n<p>En general, los investigadores han identificado 14 vulnerabilidades en un componente de la soluci\u00f3n de software, incluyendo varias vulnerabilidades DoS y varias RCE (ejecuci\u00f3n a distancia de c\u00f3digo arbitrario) que, por ejemplo, se aprovechan autom\u00e1ticamente no con derechos de usuario, sino con los derechos del sistema con m\u00e1s privilegios. Esto proporciona a los atacantes la oportunidad de ejecutar cualquier c\u00f3digo arbitrario. Todas las vulnerabilidades identificadas pueden ser potencialmente muy peligrosas y resultar en grandes p\u00e9rdidas para las empresas.<\/p>\n<p>\u00a0<\/p>\n<p>Toda la informaci\u00f3n ha sido reportada al proveedor. Todas las vulnerabilidades descubiertas recibieron los siguientes n\u00fameros CVE:<\/p>\n<ul>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/2017\/07\/28\/klcert-17-003-sentinel-ldk-rte-malformed-asn1-streams-in-v2c-files-lead-to-remote-code-execution\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-11496 \u2013 <\/a>Ejecuci\u00f3n a distancia de c\u00f3digo<\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/2017\/07\/28\/klcert-17-002-sentinel-ldk-rte-language-packs-containing-malformed-filenames-lead-to-remote-code-execution\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-11497 \u2013 Ejecuci\u00f3n a distancia de c\u00f3digo<\/a><\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/2017\/07\/28\/klcert-17-001-sentinel-ldk-rte-language-pack-with-invalid-html-files-leads-to-denial-of-service\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-11498 \u2013 <\/a>Denegaci\u00f3n de servicio<\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/klcert-advisories\/2017\/10\/02\/klcert-17-004-sentinel-ldk-rte-stack-overflow-in-custom-xml-parser-leads-to-remote-denial-of-service\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-12818 \u2013 Denegaci\u00f3n de servicio <\/a><\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/klcert-advisories\/2017\/10\/02\/klcert-17-005-sentinel-ldk-rte-remote-manipulations-with-language-pack-updater-lead-to-ntlm-relay-attack-for-system-user\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-12819 \u2013 <\/a>Captura de hash NTLM<\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/klcert-advisories\/2017\/10\/02\/klcert-17-006-sentinel-ldk-rte-arbitrary-memory-read-from-controlled-memory-pointer-leads-to-remote-denial-of-service\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-12820 \u2013 Denegaci\u00f3n de servicio <\/a><\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/klcert-advisories\/2017\/10\/02\/klcert-17-007-sentinel-ldk-rte-memory-corruption-might-cause-remote-code-execution\/\" target=\"_blank\" rel=\"noopener\">CVE-2017-12821 \u2013 Ejecuci\u00f3n<\/a> a distancia de c\u00f3digo<\/li>\n<li><a href=\"https:\/\/ics-cert.kaspersky.com\/advisories\/klcert-advisories\/2017\/10\/02\/klcert-17-008-sentinel-ldk-rte-remote-enabling-and-disabling-admin-interface\/\" target=\"_blank\" rel=\"noopener\">CVE-2017- 12822 \u2013 <\/a>Manipulaciones a distancia con archivos de configuraci\u00f3n)<\/li>\n<\/ul>\n<p><em>\u201cConsiderando el alcance de este sistema de administraci\u00f3n de licencias, la posible escala de consecuencias es muy grande, ya que estos tokens se utilizan no solo en entornos corporativos regulares, sino tambi\u00e9n en instalaciones cr\u00edticas con estrictas reglas de acceso remoto. Con el problema que descubrimos, estos sistemas podr\u00edan ser invadidos f\u00e1cilmente poniendo en peligro a las redes cr\u00edticas\u201d,<\/em> dice <strong>Vladimir Dashchenko, jefe del grupo de investigaci\u00f3n de vulnerabilidades, Kaspersky Lab ICS CERT.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Tras el descubrimiento, Kaspersky Lab le present\u00f3 las vulnerabilidades a los proveedores de software afectados y las empresas posteriormente emitieron parches de seguridad.<\/p>\n<p>Kaspersky Lab ICS CERT recomienda enf\u00e1ticamente a los usuarios de los productos afectados que hagan lo siguiente:<\/p>\n<ul>\n<li><a href=\"https:\/\/sentinelcustomer.gemalto.com\/sentineldownloads\/\" target=\"_blank\" rel=\"noopener nofollow\">Instalar la versi\u00f3n m\u00e1s reciente (segura) del controlador<\/a> tan pronto como sea posible, o ponerse en contacto con el proveedor para obtener instrucciones sobre c\u00f3mo actualizar el controlador.<\/li>\n<li>Cerrar el puerto 1947, al menos en el<em> firewall<\/em> externo (en el per\u00edmetro de la red), pero solo en la medida en que esto no interfiera con los procesos comerciales.<\/li>\n<\/ul>\n<p>Puede leer m\u00e1s sobre estas vulnerabilidades en el blog publicado en el <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/\" target=\"_blank\" rel=\"noopener\">sitio web de Kaspersky Lab ICS CERT<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>Acerca de Kaspersky Lab ICS CERT<\/p>\n<p><em>El Equipo de respuesta a emergencia cibern\u00e9tica en sistemas de control industrial de Kaspersky Lab (Kaspersky Lab ICS CERT) es un proyecto global presentado por Kaspersky Lab en 2016 para coordinar los esfuerzos de proveedores de sistemas de automatizaci\u00f3n, propietarios y operadores de instalaciones industriales e investigadores de seguridad de TI para proteger a las empresas industriales contra ataques cibern\u00e9ticos. Kaspersky Lab ICS CERT dedica sus esfuerzos principalmente a identificar amenazas potenciales y existentes dirigidas a sistemas de automatizaci\u00f3n industrial y a la Internet industrial de las cosas. Durante su primer a\u00f1o de funcionamiento, el equipo identific\u00f3 m\u00e1s de 110 vulnerabilidades cr\u00edticas en productos de los principales proveedores mundiales de sistemas de control industrial (ICS). Kaspersky Lab ICS CERT es un miembro activo y socio de las principales organizaciones internacionales que desarrollan recomendaciones para proteger a las empresas industriales contra las amenazas cibern\u00e9ticas.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab ICS CERT han encontrado diversas de vulnerabilidades graves en el sistema de administraci\u00f3n de licencias HASP (Hardware Against Software Piracy), ampliamente utilizado en entornos corporativos<\/p>\n","protected":false},"author":2112,"featured_media":12353,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1225,410],"class_list":{"0":"post-12352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-grave-vulnerabilidad","9":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-descubre-varias-vulnerabilidades-en-software-corporativo-ampliamente-difundido\/12352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidad\/","name":"vulnerabilidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12352"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12352\/revisions"}],"predecessor-version":[{"id":12354,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12352\/revisions\/12354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12353"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}