Redazione RHC : 11 agosto 2025 09:06
Durante la conferencia de seguridad DEF CON33, un equipo de especialistas del sector, Yair y Shahak Morag, de SafeBreach Labs, presentó una nueva categoría de ataques de denegación de servicio (DoS), denominada la «Epidemia Win-DoS». La investigación demuestra cómo los atacantes pueden inutilizar cualquier punto final o servidor de Windows, incluidos los controladores de dominio (DC) críticos, e incluso utilizar controladores de dominio públicos como arma para crear una botnet DDoS a gran escala.
Sus hallazgos, que incluyen cuatro vulnerabilidades de DoS en Windows y un ataque de denegación de servicio distribuido (DDoS), Los dos investigadores presentaron ataques que se pueden activar sin un clic. Las vulnerabilidades descubiertas, todas clasificadas como «consumo incontrolado de recursos», incluyen:
Un ataque DoS exitoso contra un controlador de dominio (DC) puede paralizar a toda una organización, impidiendo que los usuarios inicien sesión, accedan a recursos o realicen operaciones diarias. «Presentamos la ‘Epidemia Win-DoS’: Herramientas DoS que explotan cuatro nuevas vulnerabilidades Win-DoS sin clic y un Win-DDoS! Bloquean cualquier punto final/servidor de Windows, incluidos los controladores de dominio, o lanzan una botnet utilizando controladores de dominio públicos para ataques DDoS. La epidemia ha comenzado», afirmaron los investigadores.
Los controladores de dominio constituyen la columna vertebral de la mayoría de las redes empresariales, gestionando la autenticación y centralizando la gestión de usuarios y recursos. El trabajo de los investigadores se basa en su descubrimiento previo, la vulnerabilidad LdapNightmare (CVE-2024-49113), que fue el primer exploit DoS público para un controlador de dominio de Windows. Los nuevos hallazgos amplían significativamente esta amenaza, trascendiendo LDAP y abusando de otros servicios esenciales de Windows.
Este comportamiento permite a un atacante aprovechar el inmenso poder de decenas de miles de centros de datos públicos en todo el mundo, convirtiéndolos en una botnet DDoS masiva, gratuita e imposible de rastrear. El ataque no requiere una infraestructura especial ni deja rastros forenses, ya que la actividad maliciosa se origina en los centros de datos comprometidos, no en el equipo del atacante.
El descubrimiento más alarmante es la nueva técnica DDoS, que los investigadores han denominado Win-DDoS. Este ataque explota una falla en el proceso de referencia de cliente LDAP de Windows. En condiciones normales, una referencia LDAP dirige a un cliente a un servidor diferente para completar una solicitud. Yair y Morag descubrieron que, al manipular este proceso, podían redirigir los controladores de dominio a un servidor víctima y, crucialmente, encontraron la manera de hacer que los controladores de dominio repitieran esta redirección incesantemente.
Esta técnica representa un cambio significativo en los ataques DDoS, ya que permite ataques de gran ancho de banda y gran volumen sin los costos ni riesgos típicos asociados con la configuración y el mantenimiento de una botnet.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...