Critical Microsoft Telnet 0 Haga clic en la vulnerabilidad revela credenciales de Windows

Una vulnerabilidad crítica en el servidor de Microsoft Telnet permite que un atacante omita la autenticación por completo y podría obtener acceso al administrador sin credenciales válidas. Como los parches oficiales no están disponibles, las organizaciones que ejecutan sistemas heredados de Windows se recomiendan que tomen medidas de inmediato.

Un defecto crítico descubierto por los investigadores de seguridad con Handle Hacker Fantastics aprovecha los conceptos erróneos del proceso de autenticación NTLM de la extensión de Telnet MS-TNAP (Protocolo de autenticación de Microsoft Telnet).

Se designa como una vulnerabilidad de “0 clic”, por lo que no se requiere interacción del usuario. También permite que los mecanismos de autenticación remotos sean omitidos para que los mecanismos de autenticación remotos puedan pasar por completo.

Los sistemas afectados incluyen Windows 2000 a Windows Server 2008 R2 a Legacy Microsoft Operating Systems. Aunque estos sistemas son relativamente antiguos, muchas organizaciones aún mantienen dichos servidores para aplicaciones o infraestructura heredadas.

Según los investigadores de seguridad que analizaron la vulnerabilidad, “la vulnerabilidad de derivación de la autenticación remota de 0-clic de 0-clic permite a los atacantes acceder a él como un usuario, incluido un administrador, sin la necesidad de credenciales válidas”.

Las exploits funcionan manipulando el proceso de autenticación mutua entre el cliente y el servidor.

Haga clic en Microsoft Telnet Client 0 Vulnerabilidad

La vulnerabilidad se debe a la configuración de la interfaz del proveedor de soporte de seguridad incorrecto (SSPI) durante el apretón de manos de la autenticación. Específicamente, los investigadores identificaron dos falsas obscuridades significativas.

El servidor inicializa la seguridad de NTLM usando el indicador SECPK_CRED_BOTH y usa AceptSecurityContext () usando los indicadores ASC_REQ_DELEGATE y ASC_REQ_MUTUAL_AUTH. Esta combinación hace que el atacante revertiera la relación de autenticación, esencialmente haciendo que el servidor se autentique al cliente en lugar de verificar las credenciales del cliente.

En el ejemplo de una exploit de cliente Telnet de 1 clic, MS-TNAP envía automáticamente credenciales a hosts en una zona intranet o confiable. Anteriormente, MSIE se solicitará al iniciar Telnet.exe, haga clic en 1-Prompt solo en el host Legacy y en el último host. https://t.co/tweji200sx pic.twitter.com/o83whnd8lk

– Hackerfantastic.x (@hackerfantastic) 5 de mayo de 2025

Se ha publicado una instalación de prueba de concepto llamada “Telnetbypass.exe”, pero su código fuente se retiene para minimizar la explotación generalizada. Un exploit puede omitir la autenticación a cualquier cuenta en un host enviando un paquete de autenticación mutua especialmente creado.

Con parches actualmente no disponibles de Microsoft, los expertos en seguridad recomiendan algunas medidas inmediatas para mitigar el riesgo.

Deshabilite los servicios del servidor Telnet inmediatamente en todos los sistemas afectados. Reemplace Telnet con una alternativa más segura, como SSH para la administración remota. Implemente el filtrado de red para restringir el acceso de Telnet a redes confiables. Expanda el control de la aplicación para evitar que los clientes de Telnet no autorizados se conecten.

Los analistas de seguridad enfatizan que la vulnerabilidad es grave, pero su impacto se limita a los sistemas más antiguos. “El Protocolo Dead, Telnet, que no está instalado de forma predeterminada, ya está instalado en la versión de Windows, que ha sido EOL durante muchos años. Ese es un descubrimiento inteligente, pero es demasiado tarde”, dice un experto en seguridad.

Sin embargo, las organizaciones que mantienen la infraestructura heredada deberían tomar esta amenaza en serio. “Cualquiera que publique Telnet a Internet en una versión antigua de Windows está ejecutando un honeypot o corre un riesgo extraordinario”, agregó el experto.

Esta vulnerabilidad destaca los desafíos de seguridad continuos que enfrentan las organizaciones que ejecutan sistemas heredados a través del ciclo de vida de soporte. A pesar de las nuevas medidas de seguridad que se implementan en los sistemas operativos modernos, los protocolos más antiguos como Telnet continúan presentando grandes riesgos si permanecen activos.

Se alienta a los equipos de operaciones de seguridad a auditar el entorno de los servicios del servidor de Telnet que se ejecutan en los sistemas heredados de Windows, particularmente para tomar medidas inmediatas para mitigar esta vulnerabilidad.

Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito