{"id":27685,"date":"2024-09-09T23:13:11","date_gmt":"2024-09-10T05:13:11","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27685"},"modified":"2024-09-09T23:13:11","modified_gmt":"2024-09-10T05:13:11","slug":"windows-downgrade-downdate-protection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/27685\/","title":{"rendered":"C\u00f3mo protegerse contra los ataques de degradaci\u00f3n en Windows"},"content":{"rendered":"<p>Todas las aplicaciones de software, incluidos los sistemas operativos, contienen vulnerabilidades, por lo que las actualizaciones peri\u00f3dicas para instalar parches son una de las bases fundamentales de la ciberseguridad. Los investigadores que inventaron el ataque de <a href=\"https:\/\/www.blackhat.com\/us-24\/briefings\/schedule\/index.html#windows-downdate-downgrade-attacks-using-windows-updates-38963\" target=\"_blank\" rel=\"noopener nofollow\">Windows Downdate<\/a> se centraron en este mismo mecanismo de actualizaci\u00f3n, con el objetivo de revertir sigilosamente un sistema Windows completamente actualizado a una versi\u00f3n anterior que contenga archivos y servicios vulnerables. Esto deja al sistema expuesto a vulnerabilidades conocidas y a riesgos de alto nivel, incluidos el <a href=\"https:\/\/learn.microsoft.com\/es-es\/virtualization\/hyper-v-on-windows\/reference\/hyper-v-architecture\" target=\"_blank\" rel=\"noopener nofollow\">hipervisor<\/a> y el kernel seguro. Peor a\u00fan, la actualizaci\u00f3n est\u00e1ndar y las comprobaciones del estado del sistema informar\u00e1n que todo est\u00e1 actualizado y funciona bien.<\/p>\n<h2>Mecanismo de ataque<\/h2>\n<p>De hecho, los investigadores encontraron dos fallos separados con mecanismos operativos ligeramente diferentes. Una vulnerabilidad, a la que se le asign\u00f3 el ID <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-21302<\/a> y denominada Downdate, se basa en un fallo en el proceso de instalaci\u00f3n de la actualizaci\u00f3n: los componentes de actualizaci\u00f3n descargados se controlan, se protegen contra modificaciones y se firman digitalmente, pero en una de las etapas intermedias de la instalaci\u00f3n (entre reinicios), el procedimiento de actualizaci\u00f3n crea y luego usa un archivo que contiene una lista de acciones planificadas (pending.xml). Si los atacantes logran crear su propia versi\u00f3n de ese archivo y luego a\u00f1adir la informaci\u00f3n relacionada en el registro, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Windows_Resource_Protection\" target=\"_blank\" rel=\"noopener nofollow\">el servicio del Instalador de m\u00f3dulos de Windows (TrustedInstaller)<\/a> ejecutar\u00e1 las instrucciones del archivo al reiniciar.<\/p>\n<p>De hecho, el contenido del archivo pending.xml se verifica, pero se hace durante las etapas de instalaci\u00f3n <strong>anteriores<\/strong>; TrustedInstaller no lo vuelve a verificar. Por supuesto, es imposible escribir lo que quiera en el archivo e instalar archivos arbitrarios de esta manera, ya que deben estar firmados por Microsoft, pero reemplazar los archivos del sistema con otros m\u00e1s antiguos desarrollados por Microsoft es bastante posible. Esto puede volver a exponer el sistema a vulnerabilidades que ya se hab\u00edan corregido con parches hace tiempo, incluidas las vulnerabilidades cr\u00edticas. La adici\u00f3n de las claves necesarias relacionadas con pending.xml en el registro requiere privilegios de administrador, despu\u00e9s de lo cual se debe reiniciar el sistema. Sin embargo, estas son las \u00fanicas limitaciones importantes. Este ataque no requiere privilegios elevados (para los cuales Windows aten\u00faa la pantalla y solicita un permiso adicional al administrador), y la mayor\u00eda de las herramientas de seguridad no marcar\u00e1n las acciones realizadas durante el ataque como sospechosas.<\/p>\n<p>La segunda vulnerabilidad, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-38202<\/a>, le permite a un actor manipular la carpeta Windows.old, donde el sistema de actualizaci\u00f3n almacena la instalaci\u00f3n anterior de Windows. Aunque la modificaci\u00f3n de archivos en esta carpeta requiere privilegios especiales, un atacante con derechos de usuario regulares puede cambiar el nombre de la carpeta, crear una nueva carpeta Windows.old desde cero y colocar all\u00ed versiones obsoletas y vulnerables de los archivos del sistema Windows. Al iniciar una restauraci\u00f3n del sistema, Windows vuelve a la instalaci\u00f3n vulnerable. Se requieren determinados privilegios para la restauraci\u00f3n del sistema, pero no son privilegios de administrador y, a veces, se otorgan a usuarios habituales.<\/p>\n<h2>Anulaci\u00f3n de VBS y robo de contrase\u00f1as<\/h2>\n<p>Desde 2015, la arquitectura de Windows se ha redise\u00f1ado para evitar que una vulneraci\u00f3n del kernel de Windows ponga en peligro a todo el sistema. Esto implica una variedad de medidas conocidas colectivamente como <a href=\"https:\/\/learn.microsoft.com\/es-es\/windows-hardware\/design\/device-experiences\/oem-vbs\" target=\"_blank\" rel=\"noopener nofollow\">seguridad basada en virtualizaci\u00f3n (VBS)<\/a>. Entre otras cosas, el hipervisor del sistema se utiliza para aislar los componentes del sistema operativo y crear un kernel seguro para realizar las operaciones m\u00e1s confidenciales, almacenar contrase\u00f1as, etc.<\/p>\n<p>Para evitar que los atacantes desactiven la VBS, Windows puede configurarse para que esto sea imposible, incluso con derechos de administrador. La \u00fanica forma de desactivar esta protecci\u00f3n es reiniciando el ordenador en un modo especial e introduciendo un comando de teclado. Esta funci\u00f3n se denomina bloqueo de la Interfaz de firmware extensible unificada (UEFI). El ataque de Windows Downdate tambi\u00e9n evita esta restricci\u00f3n al reemplazar los archivos con versiones modificadas, desactualizadas y vulnerables. La VBS no comprueba el estado de actualizaci\u00f3n de los archivos del sistema, por lo que pueden sustituirse por versiones m\u00e1s antiguas y vulnerables sin signos detectables ni mensajes de error. Es decir, t\u00e9cnicamente la VBS no est\u00e1 desactivada, pero ya no realiza su funci\u00f3n de seguridad.<\/p>\n<p>Este ataque permite la sustituci\u00f3n de archivos de kernel seguro y de hipervisor con versiones de dos a\u00f1os de antig\u00fcedad que contienen varias vulnerabilidades cuyo aprovechamiento conduce a la obtenci\u00f3n de privilegios. Como resultado, los atacantes pueden obtener los privilegios m\u00e1ximos del sistema, acceso total al hipervisor y a los procesos de protecci\u00f3n de la memoria, y la capacidad de leer f\u00e1cilmente credenciales, hashes de contrase\u00f1as y tambi\u00e9n hashes <a href=\"https:\/\/es.wikipedia.org\/wiki\/NTLM\" target=\"_blank\" rel=\"noopener nofollow\">NTLM<\/a> de la memoria (que se pueden usar para expandir el ataque de red).<\/p>\n<h2>Protecci\u00f3n contra Downdate<\/h2>\n<p>En febrero de 2024 se inform\u00f3 a Microsoft de las vulnerabilidades de Downdate, pero no fue hasta agosto cuando se publicaron los detalles como parte de su implementaci\u00f3n mensual de parches de Patch Tuesday. Corregir los errores result\u00f3 ser una tarea dif\u00edcil y plagada de efectos secundarios, incluido el bloqueo de algunos sistemas Windows. Por lo tanto, en lugar de apresurarse a publicar otro parche, Microsoft por ahora simplemente ha emitido algunos consejos para mitigar los riesgos. Estos incluyen los siguientes:<\/p>\n<ul>\n<li>Auditar a los usuarios autorizados a realizar operaciones de restauraci\u00f3n y actualizaci\u00f3n del sistema, minimizar el n\u00famero de estos usuarios y revocar los permisos cuando sea posible.<\/li>\n<li>Implementar listas de control de acceso (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Lista_de_control_de_acceso\" target=\"_blank\" rel=\"noopener nofollow\">ACL<\/a>\/<a href=\"https:\/\/ru.wikipedia.org\/wiki\/DACL\" target=\"_blank\" rel=\"noopener nofollow\">DACL<\/a>) para restringir el acceso y la modificaci\u00f3n de los archivos de actualizaci\u00f3n.<\/li>\n<li>Configurar la supervisi\u00f3n de eventos para instancias en las que se utilizan privilegios elevados para modificar o reemplazar archivos de actualizaci\u00f3n; esto podr\u00eda ser un indicador del aprovechamiento de vulnerabilidades.<\/li>\n<li>Del mismo modo, supervisar la modificaci\u00f3n y sustituci\u00f3n de archivos asociados con el subsistema VBS y las copias de seguridad de los archivos del sistema.<\/li>\n<\/ul>\n<p>Supervisar estos eventos mediante SIEM y <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> es relativamente sencillo. Sin embargo, se pueden esperar falsos positivos, por lo que distinguir la actividad leg\u00edtima del administrador de sistemas de la de los piratas inform\u00e1ticos recae en \u00faltima instancia en el equipo de seguridad.<\/p>\n<p>Todo lo anterior se aplica no solo a los sistemas f\u00edsicos, sino tambi\u00e9n a las m\u00e1quinas Windows virtuales en entornos de nube. Para las m\u00e1quinas virtuales en Azure, tambi\u00e9n recomendamos realizar un seguimiento de los intentos inusuales de inicio de sesi\u00f3n con credenciales de administrador. Active MFA y cambie las credenciales en caso de que se detecte un intento de este tipo.<\/p>\n<p>Otro consejo m\u00e1s dr\u00e1stico: revoque los privilegios de administrador para los empleados que no los necesiten y solicite que los administradores genuinos (i) solo realicen acciones administrativas en su respectiva cuenta y (ii) usen una cuenta aparte para otras tareas.<\/p>\n<h2>Soluciones arriesgadas<\/h2>\n<p>Para quienes buscan m\u00e1s seguridad, Microsoft ofrece la actualizaci\u00f3n <a href=\"https:\/\/support.microsoft.com\/es-ES\/topic\/kb5042562-guidance-for-blocking-rollback-of-virtualization-based-security-vbs-related-security-updates-b2e7ebf4-f64d-4884-a390-38d63171b8d3\" target=\"_blank\" rel=\"noopener nofollow\">KB5042562<\/a>, que mitiga la gravedad de CVE-2024-21302. Con esta actualizaci\u00f3n, las versiones desactualizadas de los archivos de VBS del sistema se a\u00f1aden a la lista de revocados y ya no se pueden ejecutar en un ordenador actualizado. Esta directiva (SkuSiPolicy.p7b) se aplica a nivel de UEFI, por lo que al utilizarla debe actualizar no solo el sistema operativo sino tambi\u00e9n los soportes de arranque extra\u00edbles de respaldo. Tambi\u00e9n es importante tener en cuenta que ya no ser\u00eda posible regresar a las instalaciones anteriores de Windows. Adem\u00e1s, la actualizaci\u00f3n activa a la fuerza la funci\u00f3n <a href=\"https:\/\/learn.microsoft.com\/es-es\/windows\/security\/application-security\/application-control\/windows-defender-application-control\/operations\/known-issues\" target=\"_blank\" rel=\"noopener nofollow\">Integridad del c\u00f3digo del modo usuario (UMCI)<\/a>, que en s\u00ed misma puede causar problemas de compatibilidad y rendimiento.<\/p>\n<p>En general, se recomienda a los administradores que consideren cuidadosamente los riesgos y estudien a fondo el procedimiento y sus posibles efectos secundarios. En el futuro, Microsoft promete lanzar parches y medidas de seguridad adicionales para todas las versiones relevantes de Windows, hasta Windows 10, versi\u00f3n 1507, y Windows Server 2016.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"23035\">\n","protected":false},"excerpt":{"rendered":"<p>Windows Downdate es un ataque que puede revertir las actualizaciones de su sistema operativo para reintroducir vulnerabilidades y permitir que los atacantes tomen el control total de su sistema. \u00bfC\u00f3mo mitigar el riesgo?<\/p>\n","protected":false},"author":2722,"featured_media":27686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[684,1622,107,49,647,79],"class_list":{"0":"post-27685","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-actualizaciones","9":"tag-blackhat","10":"tag-consejos","11":"tag-microsoft","12":"tag-vulnerabilidades","13":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/27685\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-downgrade-downdate-protection\/27894\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/23189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-downgrade-downdate-protection\/28070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-downgrade-downdate-protection\/30372\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-downgrade-downdate-protection\/29182\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-downgrade-downdate-protection\/38087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/52005\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-downgrade-downdate-protection\/22194\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-downgrade-downdate-protection\/22921\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-downgrade-downdate-protection\/31624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-downgrade-downdate-protection\/37160\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-downgrade-downdate-protection\/28209\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-downgrade-downdate-protection\/34002\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-downgrade-downdate-protection\/33665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27685"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27685\/revisions"}],"predecessor-version":[{"id":27687,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27685\/revisions\/27687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27686"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}