potato

No hay día que no aparezca algún problema que afecte a la seguridad de algún sistema operativo, o que fallos que se creían corregidos sigan creando intranquilidad a los administradores de sistemas.

En Windows, por ejemplo, existen vulnerabilidades no cerradas que permiten accesos remotos no autorizados, incluso la instalación de código malicioso. Por ejemplo, el clásico exploit Hot Potato puede hasta con el más moderno sistema de los de Redmond (Windows 10).

Con el ejecutable es posible ganar privilegios dentro de un sistema remoto. De manera que un usuario de la red local podría tomar control de un equipo ajeno, incluso con permisos de usuario limitado. Para ello, el software realiza tres pasos:
En primer lugar, suplanta el servidor NBNS o NetBIOS Name Service (básicamente se encarga de inundar la red con paquetes de datos falsos dirigidos al equipo atacado, de manera que este no puede resolver los comandos determinados). A continuación, actúa de Servidor proxy WPWPAD, toma el control de todos los paquetes que se generan en el sistema de destino y finalmente se encarga de redireccionar las solicitudes para conseguir los privilegios.

httpv://youtu.be/Nd6f5P3LSNM

Recientemente los investigadores de Foxglove Security han recordado que con el exploit se puede seguir burlando la seguridad de ciertos entornos de trabajo.

httpv://youtu.be/z_IGPWgL5SY

Microsoft está al corriente desde sus inicios (allá por el año 2000), pero no acaba de dar con una solución definitiva.
Los investigadores indican que el uso de SMB (Server Message Block) puede bloquear, en teoría el ataque. También, se puede desplegar la autentificación con seguridad extendida para mitigar el impacto.

En fin, después de todo parece ser que las nuevas versiones de Windows arrastran más cosas del pasado de lo que se pensaba. ¡Ouch!

Fuente