martes, julio 14, 2020

Check Point descubre vulnerabilidades críticas en el software de trabajo remoto Apache Guacamole


Investigadores de Check Point® Software Technologies Ltd., un proveedor de soluciones de ciberseguridad, identificaron agujeros de seguridad en Apache Guacamole, una de las infraestructuras de TI más populares del mundo para el trabajo remoto. Con más de 10 millones de descargas, el software gratuito y de código abierto permite a los trabajadores remotos acceder a la red informática de la empresa desde cualquier lugar, utilizando solo un navegador web. Apache Guacamole se ejecuta en muchos dispositivos, incluidos teléfonos inteligentes y tabletas, y brinda a los usuarios remotos "acceso constante, global y sin restricciones a sus computadoras", según un comunicado de los creadores del software.
Aunque Apache Guacamole es popular, los investigadores de Check Point descubrieron que algunos elementos del programa no cumplían con los estándares de seguridad requeridos. En particular, estuvo expuesto a varias vulnerabilidades críticas en el Protocolo de escritorio remoto (RDP) inverso y se vio afectado por varias vulnerabilidades nuevas que se encuentran en FreeRDP. En particular, todas las versiones de Guacamole lanzadas antes de enero de 2020 están utilizando versiones vulnerables de FreeRDP.
“En nuestro análisis, demostramos que un agente de amenaza con acceso a una computadora dentro de una organización puede realizar un ataque RDP inverso, en el cual una PC remota infectada con cierto malware se hace cargo de un cliente que intenta conectarse a ella. En este caso, el ataque RDP inverso permitiría a un agente de amenazas tomar el control de la puerta de enlace Apache Guacamole que maneja todas las sesiones remotas en una red”, explica Eyal Itkin, investigador de vulnerabilidades en Check Point.
Por lo tanto, estas vulnerabilidades permitirían a un atacante, o cualquier otra persona malintencionada, comprometer con éxito una computadora dentro de la organización, para atacar a través de la puerta de enlace de Guacamole cuando un usuario incauto se conecta a su máquina infectada. Esto permite que un agente malicioso obtenga el control total sobre el servidor Guacamole e intercepte y controle todas las demás sesiones conectadas.
Una vez que tiene el control de la puerta de enlace, un atacante puede espiar todas las sesiones entrantes, registrar todas las credenciales utilizadas e incluso controlar otras sesiones dentro de la organización. Los investigadores de Check Point dicen que esta posición es equivalente a obtener el control total sobre toda la red corporativa.

Los investigadores examinaron dos vectores de ataque:
● Escenario de ataque inverso: una máquina comprometida dentro de la red corporativa aprovechará la buena conexión entrante y volverá a atacar a través de la puerta de enlace de Apache para hacerse cargo.

● Escenario de usuario malintencionado: un empleado no autorizado utiliza una computadora dentro de la red para aprovechar su retención en ambos extremos de la conexión y tomar el control de la puerta de enlace.
“Si bien la transición global al trabajo remoto es una necesidad en estos tiempos difíciles, no debemos pasar por alto las implicaciones de seguridad de estas conexiones remotas, especialmente cuando entramos en la era posterior al Coronavirus. Este análisis demuestra cómo un cambio rápido en el escenario social afecta directamente las acciones mediante las cuales los atacantes pueden enfocar sus esfuerzos, que en este caso es un trabajo remoto. El hecho de que cada vez más empresas subcontraten muchos servicios utilizados internamente ha abierto una serie de nuevas superficies de posibles ataques para los ciberdelincuentes. La recomendación para las organizaciones es mantener sus servidores actualizados para proteger sus fuerzas de trabajo remotas", informa Omri Herscovici, director del equipo de investigación de vulnerabilidades de Check Point.

Correcciones Apache
Check Point reveló las vulnerabilidades para Apache y FreeRDP, los encargados del mantenimiento de Guacamole, que las repararon y emitieron 2 ID de CVE para las vulnerabilidades reportadas en junio de 2020. Los investigadores de la división de Investigación de Check Point informaron de manera responsable sus hallazgos a la fundación Apache en 31 de marzo.