Windows Vulnerabilities
Descripción general de las vulnerabilidades de Windows, por lo cual primero debemos de saber una breve historia de las vulnerabilidades de Windows.
Overview Of Windows Vulnerabilities
Una Breve Historia de las Vulnerabilidades de Windows
Microsoft Windows es el sistema operativo dominante en todo el mundo con una participación de mercado> = 70% en 2021.
La popularidad y la implementación de Windows por parte de individuos y empresas lo convierten en un objetivo principal para los atacantes dada la superficie de amenaza.
Durante los últimos 15 años, Windows ha tenido una buena cantidad de vulnerabilidades graves, que van desde MSO8-067 (Conflicker) hasta MS17-010 (EternalBlue). Los cuales ayudan a cambiar la industria de InfoSec o Ciberseguridad. Las vulnerabilidades nos ayudo y ayuda a cambiar la forma en que pensamos sobre las vulnerabilidades para asegurodad los Sistemas Operativos.
Dada la popularidad de Windows, la mayorÃa de estas vulnerabilidades tienen un código de explotación accesible públicamente, lo que las hace relativamente sencillas de explotar.
Vulnerabilidades de Windows
Microsoft Windows tiene varias versiones y lanzamientos de sistema operativo, lo que hace que la superficie de amenaza esté fragmentada en términos de vulnerabilidades. Por ejemplo, las vulnerabilidades que existen en Windows 7 no están presentes en Windows 10.
Independientemente de las distintas versiones y lanzamientos, todos los sistemas operativos Windows comparten una semejanza dado el modelo y la filosofÃa de desarrollo, en la que estan construidos:
Los sistemas operativos Windows se han desarrollado en el lenguaje de programación C, lo que los hace vulnerables a desbordamientos del búfer, ejecución de código arbitrario, etc.
De forma predeterminada, Windows no está configurado para ejecutarse de forma segura y requiere una implementación proactiva de prácticas de seguridad para configurar Windows para que se ejecute de forma segura.
Microsoft no parchea inmediatamente las vulnerabilidades recién descubiertas y, dada la naturaleza fragmentada de Windows, muchos sistemas quedan sin parchear.
Lo que quiere decir que Windows es vulnerable, lo cual requiere una protección de punto final (Antivirus/Parches/Configuraciones). Las configuraciones son en base a sus propias polÃticas de seguridad o en cumplimiento de sus normas de seguridad.
Los frecuentes lanzamientos de nuevas versiones de Windows también son un factor que contribuye a la explotación, ya que muchas empresas tardan mucho tiempo en actualizar sus sistemas a la última versión de Windows y optan por utilizar versiones anteriores que pueden verse afectadas por un número cada vez mayor de ataques. vulnerabilidades, como server Windows xp, vista, 8.1, o como tambien Windows Server 2012, 2008, 2008R2.
Además de las vulnerabilidades inherentes, Windows también es vulnerable a vulnerabilidades multiplataforma, por ejemplo, ataques de inyección SQL.
Los sistemas/hosts que ejecutan Windows también son vulnerables a ataques fÃsicos como; robo, dispositivos periféricos maliciosos, etc.
Tipos de Vulnerabilidad en Windows
Information disclosure: vulnerabilidad que permite a un atacante acceder a datos confidenciales.
Buffer overflows: causados por un error de programación, permiten a los atacantes escribir datos en un búfer y desbordar el búfer asignado, con lo que escriben datos en las direcciones de memoria asignadas.
Remote code execution: vulnerabilidad que permite a un atacante ejecutar código de forma remota en el sistema de destino.
Privilege escalation: vulnerabilidad que permite a un atacante elevar sus privilegios después del compromiso inicial.
Denial of Service (DOS): vulnerabilidad que permite a un atacante consumir los recursos de un sistema/host (CPU, RAM, red, etc.), impidiendo en consecuencia que el sistema funcione normalmente.
Frequently Exploited Windows Services
Microsoft Windows tiene varios servicios y protocolos nativos que se pueden configurar para ejecutarse en un host.
Estos servicios proporcionan al atacante, un vector de acceso que puede utilizar para obtener acceso a un host objetivo. Entonces en lugar de centrarnos en aplicaciones de terceros, podemos dirigirnos a los servicios nativos como SMB, RDP, WINRM, etc. Los cuales sufren de muchas vulnerabilidades los cuales pueden ser explotados para obtener acceso al host en particular
Tener una buena comprensión de qué son estos servicios, cómo funcionan y sus posibles vulnerabilidades es una habilidad de vital importancia como probador de penetración.
En la siguiente tabla describe alguno de los servicios de Windows mas explotados, con los puertos con los que se ejecutan, asi como su propósito.
Microsoft IIS (Internet Information Services)
TCP ports 80/443
Proprietary web server software developed by Microsoft that runs on Windows.
WebDAV (Web Distributed Authoring & Versioning)
TCP ports 80/443
HTTP extension that allows clients to update, delete, move and copy files on a web server. WebDAV is used to enable a web server to act as a file server.
SMB/CIFS (Server Message Block Protocol
TCP port 445
Network file sharing protocol that is used to facilitate the sharing of files and peripherals between computers on a local network (LAN).
RDP (Remote Desktop Protocol)
TCP port 3389
Proprietary GUI remote access protocol developed by Microsoft and is used to remotely authenticate and interact with a Windows system.
WinRM (Windows Remote Management Protocol)
TCP ports 5986/443
Windows remote management protocol that can be used to facilitate remote access with Windows systems.
Last updated