Descubierta vulnerabilidad en todos los servidores de Windows Deployment Services

Descubierta vulnerabilidad en todos los servidores de Windows Deployment Services

Muchas de las grandes empresas utilizan Windows Deployment Services (WDS) para que los nuevos dispositivos de su red tengan sistema operativo. Windows Deployment Services es la herramienta de Microsoft para instalar sistemas operativos de Windows en red. Por su propia naturaleza, son servicios accesibles que proporcionan el software a cualquier persona que esté conectada a través de un puerto LAN.

Los investigadores de Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una vulnerabilidad en todos los servicios de WDS.

¿Dónde se encuentra esta vulnerabilidad?

Windows Deployment Services utiliza imágenes de disco para instalarse en nuevos equipos, y se incluye como función en todas las versiones de 32 y 64 bits de Windows Server desde 2008. Sin embargo, antes de finalizar este proceso, WDS proporciona una sistema de arranque de red para la que utiliza un servidor estándar de Intel PXE (Preboot eXecution Environment). El objetivo final es permitir que un cliente reciba un programa de arranque de red (NBP) desde un servidor. 

Por otra parte, para transferir un NBP, el servidor PXE utiliza el protocolo de transferencia Trivial File Transfer Protocol (TFTP). Debido a la simpleza de su diseño, el TFTP puede ser fácilmente implementado, convirtiéndose así en el más utilizado para las etapas iniciales de cualquier sistema de arranque de red como BOOTP, BSDP y PXE. Sin embargo, este protocolo carece de la mayoría de las funciones avanzadas, ya que no puede borrar o renombrar archivos o directorios, ni tampoco cuenta con autenticación de usuario.

Desde Check Point señalan que se trata de una vulnerabilidad crítica debido a que “se trata de un error en los servidores de Windows que se puede activar de forma remota. Además, estamos ante un error que puede ser explotado por un atacante no autenticado”, señala Omar Gull, investigador de Check Point.