En la reciente conferencia DEF CON 33, los investigadores Yair y Shahak Morag de SafeBreach Labs presentaron una nueva y alarmante clase de ataques de denegación de servicio (DoS), denominada Win-DoS Epidemic. Esta nueva investigación revela cuatro vulnerabilidades de DoS en Windows y una amenaza de denegación de servicio distribuido (DDoS) que no requiere clics para su activación. Los atacantes pueden paralizar sistemas críticos, incluyendo Controladores de Dominio (DC), lo que podría desestabilizar completamente una organización.
Un problema muy grave a solucionar cuanto antes
Los ataques DoS se centran en el consumo incontrolado de recursos, un enfoque que permite a los atacantes colapsar cualquier endpoint o servidor Windows. La técnica más inquietante, conocida como Win-DDoS, aprovecha una vulnerabilidad en el proceso de referencia del cliente LDAP de Windows, permitiendo a los atacantes redirigir DCs a un servidor víctima y hacer que estos repitan esa acción indefinidamente. Esto se traduce en la creación de un botnet DDoS masivo y no rastreable, utilizando DCs públicos en todo el mundo.
Las implicaciones de estos hallazgos son críticas, dado que los Controladores de Dominio son esenciales para la autenticación y gestión de recursos en las redes organizacionales. Un ataque exitoso puede significar que los usuarios no puedan acceder a sus recursos, paralizando las operaciones diarias. Además, los investigadores han identificado tres nuevas vulnerabilidades de DoS que pueden ser explotadas sin interacción de usuario, afectando tanto servidores como endpoints.
A pesar de que Microsoft ha lanzado parches para la vulnerabilidad LdapNightmare, esta nueva serie de vulnerabilidades enfatiza la necesidad de que las organizaciones revisen y fortalezcan sus posturas de seguridad, especialmente en lo que respecta a los sistemas internos como los DCs. La vigilancia continua es fundamental para protegerse contra estas amenazas emergentes.