Microsoft ha publicado recientemente una actualización de seguridad crítica para una grave vulnerabilidad encontrada en el paquete Microsoft Secure Channel. Este es un software integrado y está disponible en todos los sistemas Windows modernos, desde Vista hasta el reciente Windows 8.1 y otras versiones de servidores de Windows. Esta nueva vulnerabilidad crítica afecta a las conexiones de red seguras y permite a un atacante realizar ejecuciones remotas de código.

Dado que la vulnerabilidad afecta a casi todos los sistemas Windows, está calificada como crítica por Microsoft, y se recomienda actualizar el sistema Windows lo antes posible para mantenerse seguro y a salvo de cualquier posible explotación. En caso de que te lo preguntes, este nuevo fallo en el sistema Windows es muy parecido a Heartbleed, una grave vulnerabilidad encontrada en OpenSSL que expone las claves criptográficas y otra información sensible.

Nota:

Microsoft no ha mencionado a Windows XP, y ni siquiera hay un mensaje claro para saber si Windows XP está afectado. Si todavía estás usando Windows XP, estás por tu cuenta ya que Microsoft ya no está proporcionando ninguna actualización para Win XP. Es una buena idea cambiar a Windows 7 (o posterior) u otros sistemas operativos como Mac OS X o Linux.

Un error en el Canal Seguro de Microsoft (Schannel)

Para aquellos que no lo sepan, Microsoft Secure Channel, o Schannel para abreviar, es un paquete de software utilizado para asegurar y cifrar las conexiones de red. Consiste en su propia biblioteca SSL estándar que comprende los protocolos criptográficos SSL y TLS para manejar el cifrado y la criptografía. Este mismo paquete es invocado cada vez que su navegador, FTP, o cualquier otro software, solicita una conexión segura.

schannel-bug-security

Debido al fallo encontrado en Schannel por un grupo de investigación privado, un atacante puede elaborar cuidadosamente paquetes para engañar a su conexión segura para ejecutar código remoto que puede comprometer potencialmente su sistema Windows. El reciente boletín de seguridad (MS14 – 066) confirma lo mismo y puede encontrar más detalles sobre los sistemas afectados en la página oficial de la actualización (KB2992611). Vale la pena señalar que todas las principales pilas SSL/TLS como OpenSSL, GNUTLS, Microsoft Secure Channel y Apple Secure Transport fueron afectadas en el mismo año (2014) con algunas vulnerabilidades graves.

Qué es la ejecución remota de código

Como su nombre indica, la vulnerabilidad de Ejecución Remota de Código en un software permite a cualquier atacante ejecutar código malicioso para acceder y modificar su sistema de forma remota sin ningún acceso físico. En el peor de los casos, el atacante puede tomar el control de su ordenador con privilegios elevados.

Actualización de su PC con Windows

Aunque no se haya informado de ataques, siempre es bueno actualizar su PC con Windows. Si ha habilitado las actualizaciones automáticas, entonces puede relajarse ya que Windows descarga e instala la actualización como cualquier otra actualización de Windows. Pero si no has configurado Windows para que se actualice automáticamente, puedes actualizar tu sistema manualmente. Para ello, abre tu menú de inicio, busca y abre “Windows Update”.

schannel-bug-start-menu

Una vez allí, haz clic en el enlace “Buscar actualizaciones” en el panel izquierdo. Una vez hecho esto, Windows buscará las posibles actualizaciones y podrás instalarlas haciendo clic en el botón “Instalar actualizaciones”.

schannel-bug-check-for-updates

Eso es todo lo que hay que hacer. Has actualizado con éxito tu sistema Windows.

Conclusión

La vulnerabilidad encontrada en Windows es grave. Aunque no se conocen ataques que utilicen este exploit, siempre es bueno actualizar los sistemas Windows lo antes posible para estar a salvo de los depredadores online.

Esperamos que esto ayude, y comenten abajo compartiendo sus opiniones sobre esta nueva vulnerabilidad encontrada en Microsoft Schannel.