Los viejos protocolos de Windows exponen sus redes al robo de credenciales

El Grupo Mad Liberator Usa una Pantalla Falsa de Actualización de Windows para Robar Datos

Un reporte reciente advierte que varios protocolos antiguos de Windows, incluyendo SMB v1, NetBIOS, LLMNR, WPAD, mDNS y RPC over SMB, permanecen activos en muchas redes empresariales, lo que constituye un vector de ataque persistente para movimientos laterales, recolección de credenciales y ejecución remota. Los atacantes contemporáneos siguen explotando estos protocolos legados para infiltrarse y escalar privilegios en redes corporativas.


Protocolos Legados de Windows: Riesgos y Explotación

Estos protocolos fueron diseñados en una época con menor énfasis en la seguridad y carecen de mecanismos modernos de autenticación y cifrado.

  • SMB v1: Este protocolo es obsoleto y conocido por múltiples vulnerabilidades (EternalBlue, WannaCry). Permite exploits remotos, escaneos pasivos y la propagación lateral de malware.
  • NetBIOS / NBNS, LLMNR / mDNS: Estos protocolos de resolución local de nombres son inseguros. Son explotados mediante el envenenamiento de respuestas NetBIOS/DNS para dirigir el tráfico hacia hosts controlados por el atacante, lo que facilita la captura de credenciales (NTLM relay / NTLMv1).
  • WPAD (Web Proxy Auto-Discovery): Permite al atacante enviar una configuración de proxy maliciosa para capturar tráfico de la red (MiTM) o redirigir el tráfico.
  • RPC sobre SMB: Este protocolo encapsulado puede ser explotado si SMB v1 está activo, permitiendo la ejecución de comandos remotos a través de servicios RPC antiguos.

Riesgo Subestimado: Aunque los administradores no expongan estos servicios a Internet, en redes internas corporativas (LAN, WiFi) pueden ser explotados por cualquier máquina comprometida. Dispositivos como impresoras antiguas o equipos IoT pueden estar forzando la activación de estos protocolos “en modo legado”. Herramientas de ataque modernas (Responder, Inveigh) siguen utilizando módulos robustos para el envenenamiento local.


Recomendaciones
  1. Desactivar Protocolos Legados Innecesarios
  • Deshabilitar SMB v1 en todos los servidores y estaciones, manteniendo solo SMB v2/v3.
  • Deshabilitar LLMNR y NetBIOS en interfaces de red donde no sean esenciales para la operación.
  • Desactivar WPAD si no se utiliza el descubrimiento automático de proxy.
  1. Revisión de Equipos y Políticas
  • Escanear la red interna para encontrar hosts que todavía ejecutan SMB v1 o tienen puertos NetBIOS/RPC en uso.
  • Verificar Políticas GPO / Configuración de Dominio para asegurarse de que los nuevos dispositivos no habiliten protocolos legados por defecto.
  • Migrar servicios que dependían de RPC/SNMP/WMI a versiones modernas y seguras (RPC Poc_TLS, WinRM).
  1. Segmentación y Filtrado de Tráfico Interno
  • Implementar reglas de firewall interno o segmentación de red para impedir el tráfico de SMB v1 entre segmentos no confiables.
  • Bloquear puertos NetBIOS (137–139) / mDNS / LLMNR donde no sean estrictamente esenciales.
  1. Monitoreo de Comportamiento Sospechoso
  • Alertar tráfico de NetBIOS/LLMNR desde hosts con actividad anómala (escaneos, descubrimiento de hosts).
  • Detección de intentos de envenenamiento (ARP/NBNS poisoning, respuestas incorrectas de nombre de host).
  • Correlacionar eventos: alertar si una máquina inicia respuestas DNS locales y luego solicita credenciales NTLM.

Related Post