Un destacado senador estadounidense ha pedido a la Comisión Federal de Comercio que investigue a Microsoft por «negligencia bruta de ciberseguridad», citando el uso continuo de la compañía de una forma de cifrado obsoleta y vulnerable que Windows usa por defecto. En una carta al presidente de la FTC, Andrew Ferguson, el senador Ron Wyden (D – OR). Dijo una investigación que su oficina realizó en la violación de ransomware 2024 de la Ascensión gigante de la atención médica descubrió que el uso predeterminado del cifrado de cifrado RC4 era una causa directa. La violación condujo al robo de registros médicos de 5,6 millones de pacientes. Es la segunda vez en tantos años que Wyden ha usado la palabra «negligencia» para describir las prácticas de seguridad de Microsoft. «Decisiones peligrosas de ingeniería de software» «Debido a las peligrosas decisiones de ingeniería de software de Microsoft, que la compañía ha ocultado en gran medida a sus clientes corporativos y gubernamentales, un solo individuo en un hospital u otra organización que hace clic en el enlace incorrecto puede provocar rápidamente una infección por ransomware de toda la organización», escribió Wyden en la carta, que se envió el miércoles. «Microsoft ha fallado por completo en detenerse o incluso reducir la velocidad del ransomware habilitado por su software peligroso». RC4 es la abreviatura de Rivest Cipher 4, un guiño al matemático y criptógrafo Ron Rivest de RSA Security, quien desarrolló el cifrado de la corriente en 1987. Era una cifra patentada protegida con el secreto hasta 1994, cuando una parte anónima publicó una descripción técnica de la lista de correo cyferpunks. En cuestión de días, el algoritmo se rompió, lo que significa que su seguridad podría verse comprometida utilizando ataques criptográficos. A pesar de la susceptibilidad conocida a tales ataques, RC4 permaneció en un amplio uso en los protocolos de cifrado, incluidos SSL y su sucesor TLS, hasta hace aproximadamente una década. Microsoft, sin embargo, continúa admitiendo RC4 como el medio predeterminado para asegurar Active Directory, un componente de Windows que los administradores usan para configurar y aprovisionar las cuentas de usuario dentro de grandes organizaciones. Si bien Windows ofrece opciones de cifrado más robustas, muchos usuarios no las habilitan, lo que hace que Active Directory vuelva al método de autenticación Kerberos utilizando el cifrado RC4 vulnerable. En una publicación de blog publicada el miércoles, el experto en criptografía Matt Green de la Universidad de Johns Hopkins dijo que el apoyo continuo de Kerberos y RC4: combinado con una configuración errónea común que brinda a los usuarios que no sean administrados acceso a las funciones privilegiadas de Active Directory de Directorio, se abre a las redes de las redes de «Kerberoasting», un formulario de ataque que utiliza los ataques de contraseña fuera de línea contra los ataques de Kerberos-Protections que no se realizan un formulario de ataques de ataques de ataques. cifrado. Kerberoasting ha sido una técnica de ataque conocida desde 2014.
Deja una respuesta