
Redazione RHC : 11 agosto 2025 09:06
Durante la conferencia de seguridad DEF CON33, un equipo de especialistas del sector, Yair y Shahak Morag, de SafeBreach Labs, presentó una nueva categoría de ataques de denegación de servicio (DoS), denominada la «Epidemia Win-DoS». La investigación demuestra cómo los atacantes pueden inutilizar cualquier punto final o servidor de Windows, incluidos los controladores de dominio (DC) críticos, e incluso utilizar controladores de dominio públicos como arma para crear una botnet DDoS a gran escala.
Sus hallazgos, que incluyen cuatro vulnerabilidades de DoS en Windows y un ataque de denegación de servicio distribuido (DDoS), Los dos investigadores presentaron ataques que se pueden activar sin un clic. Las vulnerabilidades descubiertas, todas clasificadas como «consumo incontrolado de recursos», incluyen:
Un ataque DoS exitoso contra un controlador de dominio (DC) puede paralizar a toda una organización, impidiendo que los usuarios inicien sesión, accedan a recursos o realicen operaciones diarias. «Presentamos la ‘Epidemia Win-DoS’: Herramientas DoS que explotan cuatro nuevas vulnerabilidades Win-DoS sin clic y un Win-DDoS! Bloquean cualquier punto final/servidor de Windows, incluidos los controladores de dominio, o lanzan una botnet utilizando controladores de dominio públicos para ataques DDoS. La epidemia ha comenzado», afirmaron los investigadores.
Los controladores de dominio constituyen la columna vertebral de la mayoría de las redes empresariales, gestionando la autenticación y centralizando la gestión de usuarios y recursos. El trabajo de los investigadores se basa en su descubrimiento previo, la vulnerabilidad LdapNightmare (CVE-2024-49113), que fue el primer exploit DoS público para un controlador de dominio de Windows. Los nuevos hallazgos amplían significativamente esta amenaza, trascendiendo LDAP y abusando de otros servicios esenciales de Windows.
Este comportamiento permite a un atacante aprovechar el inmenso poder de decenas de miles de centros de datos públicos en todo el mundo, convirtiéndolos en una botnet DDoS masiva, gratuita e imposible de rastrear. El ataque no requiere una infraestructura especial ni deja rastros forenses, ya que la actividad maliciosa se origina en los centros de datos comprometidos, no en el equipo del atacante.
El descubrimiento más alarmante es la nueva técnica DDoS, que los investigadores han denominado Win-DDoS. Este ataque explota una falla en el proceso de referencia de cliente LDAP de Windows. En condiciones normales, una referencia LDAP dirige a un cliente a un servidor diferente para completar una solicitud. Yair y Morag descubrieron que, al manipular este proceso, podían redirigir los controladores de dominio a un servidor víctima y, crucialmente, encontraron la manera de hacer que los controladores de dominio repitieran esta redirección incesantemente.
Esta técnica representa un cambio significativo en los ataques DDoS, ya que permite ataques de gran ancho de banda y gran volumen sin los costos ni riesgos típicos asociados con la configuración y el mantenimiento de una botnet.
Redazione
Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...