Un Pentester normalmente está focalizalizado en la detección de vulnerabilidades, sin embargo a este «doble skill» que considero hoy tienen que tener los que somos especialistas en Ciberseguridad, el cual tiene que ver en que no solalmente tienen que saber detectar y explotar la vulnerabilidad si nó tambien saber como remediarla cuando el cliente lo solicite.

Es así que vamos a ver una vulnerabilidad muy recurrente en estos tiempos que es la denominada Sweet32 CVE-2016-2183.

1.- Detección y verificación manual de la vulnerabilidad

Así un analizador de vulnerabilidades la detectaría :

Como se puede apreciar es el uso de cifrado de intensidad o complejidad media para el cifrado SSL, lo cual involucra el uso de cifrado que use longitudes de clave de al menos 64 bits y menos de 112 bits, o que utilice el conjunto de cifrado 3DES.

Cuando vamos a realizar verificación manual de la vulnerabilidad, es posible realizarla con varias herramientas, en lo personal a mi me gusta realizarla con testssl

Bueno hasta ahí detectamos y reportamos la vulnerabilidad, como vemos el CVE inclusive es posible reportala con nivel de criticiad alta, pero ahora cómo remediamos ?

2.- Remediación de la vulnerabilidad

Para solucionar esta vulnerabilidad en sistemas operativos Windows Server 2019 , es necesario

  • Ingresar al regedit en la llave :

Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL\00010002

Editar la llave “Funtions” y remover la linea «TLS_RSA_WITH_3DES_EDE_CBC_SHA» como se muestra a continuación :

Luego hacer clic en el boton «OK» para actualizar la llave, cerrar el editor y reiniciar el servidor.

3.- Re-test.

Para evidenciar que la vulnerabilidad ya no está presente, volvemos a ejecutar la herramienta y tendremos el siguiente resultado.

Mas informacion en : https://learn.microsoft.com/en-us/answers/questions/348323/how-to-disable-3des-and-rc4-on-windows-server-2019

Espero les sirva.
@jroliva

Deja un comentario

Juan Oliva

Consultor en Ciberseguridad y VoIP con mas de 16 años de experiencia en el campo, muy involucrado en proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades en infraestructura, aplicaciones web, APIs y Móviles, pruebas de ingeniería social y revisión de código.