Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
22/08/2012
S’ha publicat un exploit que podria explotar certes debilitats conegudes durant la negociació de MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol versió 2). Este protocol és àmpliament utilitzat com a mètode d’autenticació en VPNs basades en PPTP (Point-to-Point Tunneling Protocol). Encara que Microsoft no ha detectat atacs que exploten esta vulnerabilitat actualment, es recomana aplicar les mesures de mitigació com més prompte millor.
Sistemes Afectats:Només les solucions VPN que es basen en PPTP en combinació amb MS-CHAP v2 com a únic mètode d’autenticació són vulnerables a este problema.
Referències:None
Solució:Es recomana protegir els túnels basats en MS-CHAP v2/PPTP amb PEAP o utilitzar un servici de VPN més segur.
Si la tecnologia VPN empleada és flexible, i un mètode d’autenticació basat en contrasenya és requerit, Microsoft recomana utilitzar L2TP, IKEv2, o túnels VPN SSTP junt amb MS-CHAP v2 o EAP-MS-CHAP v2.
Notes:Unencapsulated MS-CHAP v2 Authentication Could Allow Information Disclosure