Asesoría de seguridad

2524375 de aviso de seguridad de Microsoft

Los certificados digitales fraudulentos podrían permitir la suplantación de identidad

Publicado: 23 de marzo de 2011 | Actualizado: 06 de julio de 2011

Versión: 5.0

Información general

Resumen ejecutivo

Microsoft conoce nueve certificados digitales fraudulentos emitidos por Comodo, una entidad de certificación presente en el Almacén de entidades de certificación raíz de confianza, en todas las versiones compatibles de Microsoft Windows, Windows Mobile 6.x, Windows Teléfono 7, Microsoft Kin y Zune HD. Comodo aconsejó a Microsoft el 16 de marzo de 2011 que nueve certificados se habían firmado en nombre de un tercero sin validar suficientemente su identidad. Estos certificados se pueden usar para suplantar contenido, realizar ataques de suplantación de identidad o realizar ataques de tipo man in the middle contra todos los usuarios del explorador web, incluidos los usuarios de Internet Explorer.

Estos certificados afectan a las siguientes propiedades web:

  • login.live.com
  • mail.google.com
  • www.google.com
  • login.yahoo.com (3 certificados)
  • login.skype.com
  • addons.mozilla.org
  • "Administrador global"

Comodo ha revocado estos certificados y se muestran en la lista actual de revocación de certificados (CRL) de Comodo. Además, los exploradores que han habilitado el Protocolo de estado de certificado en línea (OCSP) validarán interactivamente estos certificados y impedirán que se usen.

Hay disponible una actualización para solucionar este problema para todas las versiones compatibles de dispositivos Windows, Windows Mobile 6.x y Zune HD. A partir del 3 de mayo de 2011, la actualización también comienza a entregarse a los clientes de Windows Teléfono 7. Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 2524375.

En el caso de las versiones admitidas de Microsoft Windows, normalmente no se requiere ninguna acción de los clientes para instalar esta actualización, ya que la mayoría de los clientes tienen habilitada la actualización automática y esta actualización se descargará e instalará automáticamente. Para obtener más información, incluido cómo instalar manualmente esta actualización y cómo instalar la actualización en Windows Mobile 6.x, Windows Teléfono 7 y Zune HD, consulta la sección Acciones sugeridas de este aviso.

Detalles de asesoramiento

Referencias a problemas

Para obtener más información sobre este problema, consulte las referencias siguientes:

Referencias Identificación
Artículo de Microsoft Knowledge Base 2524375

Software y dispositivos afectados

En este aviso se describen los siguientes dispositivos y software.

Software afectado
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 para sistemas basados en Itanium
Windows Vista Service Pack 1 y Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2*
Windows Server 2008 para sistemas basados en x64 y Windows Server 2008 para sistemas basados en x64 Service Pack 2*
Windows Server 2008 para sistemas basados en Itanium y Windows Server 2008 para sistemas basados en Itanium Service Pack 2
Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas basados en x64 y Windows 7 para sistemas basados en x64 Service Pack 1
Windows Server 2008 R2 para sistemas basados en x64 y Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1*
Windows Server 2008 R2 para sistemas basados en Itanium y Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1
Dispositivos afectados
Windows Mobile 6.x
Windows Phone 7
Microsoft Kin
Zune HD de 16 GB, Zune HD de 32 GB y Zune HD de 64 GB

*Instalación de Server Core afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se instalan o no mediante la opción de instalación Server Core. Para obtener más información sobre esta opción de instalación, consulte los artículos de TechNet, Administración de una instalación principal del servidor y mantenimiento de una instalación de Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; consulte Comparación de las opciones de instalación de Server Core.

Dispositivos no afectados
Zune 4GB, Zune 8GB, Zune 16GB, Zune 30GB, Zune 80GB y Zune 120GB

Preguntas más frecuentes

¿Por qué se ha revisado este aviso el 6 de julio de 2011?
Microsoft ha revisado este aviso para anunciar la versión de la actualización para abordar el problema de seguridad SSL para dispositivos Zune HD. Para instalar la actualización, los clientes de Zune HD deben conectar su dispositivo a un equipo y usar el cliente de Zune PC para completar el proceso de actualización. Para obtener más información e instrucciones, consulte el artículo de Microsoft Knowledge Base 2524375.

La actualización de Microsoft Kin no está disponible en este momento. Microsoft emitirá una actualización para este dispositivo cuando se complete la prueba, para garantizar un alto grado de calidad para su lanzamiento.

¿Por qué zune 4GB, Zune 8GB, Zune 16GB, Zune 30GB, Zune 80GB y Zune 120GB se quitaron de la tabla Software y dispositivos afectados?
Después de una revisión cuidadosa del vector de ataque, Microsoft ha determinado que la posibilidad de aprovechar este problema en estos dispositivos Zune es extremadamente baja debido al hecho de que estos dispositivos no tienen un explorador web. Como resultado, Zune 4GB, Zune 8GB, Zune 16GB, Zune 30GB, Zune 80GB y Zune 120GB no recibirán una actualización y se movieron a la tabla Dispositivos no afectados.

¿Por qué se revisó este aviso el 10 de mayo de 2011?
Microsoft ha revisado este aviso para anunciar la publicación de una actualización para dispositivos Windows Mobile 6.x. La actualización está disponible para su descarga en el Centro de descarga de Microsoft. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 2524375.

Las actualizaciones de los dispositivos Microsoft Kin y Zune no están disponibles en este momento. Microsoft emitirá actualizaciones para estos dispositivos cuando se completen las pruebas, para garantizar un alto grado de calidad para su lanzamiento.

¿Por qué se ha revisado este aviso el 3 de mayo de 2011?
Microsoft ha revisado este aviso para anunciar la publicación de una actualización para dispositivos Windows Teléfono 7. En el momento del lanzamiento, la actualización no está disponible para todos los clientes de Windows Teléfono 7; en su lugar, los clientes recibirán una notificación en el dispositivo una vez que la actualización esté disponible para su teléfono. Para obtener más información o para instalar la actualización, los clientes de Windows Teléfono 7 tendrán que conectar su teléfono a un equipo y usar el cliente de Zune PC o Windows Teléfono 7 Conectar or (para Mac) para completar el proceso de actualización. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 2524375.

Las actualizaciones de los dispositivos Windows Mobile 6.x, Microsoft Kin y Zune no están disponibles en este momento. Microsoft emitirá actualizaciones para estos dispositivos cuando se completen las pruebas, para garantizar un alto grado de calidad para su lanzamiento.

¿Por qué se ha revisado este aviso el 19 de abril de 2011?
Microsoft ha revisado este aviso para agregar dispositivos Windows Mobile 6.x, Windows Teléfono 7, Microsoft Kin y Zune a los dispositivos y software afectados. Microsoft tiene en cuenta que el almacén de certificados local que no es de confianza en estos dispositivos debe actualizarse para incluir los nueve certificados digitales fraudulentos.

Las actualizaciones de los dispositivos Windows Mobile 6.x, Windows Teléfono 7, Microsoft Kin y Zune no están disponibles en este momento. Microsoft emitirá actualizaciones para estos dispositivos cuando se completen las pruebas, para garantizar un alto grado de calidad para su lanzamiento.

¿Qué es la criptografía?
La criptografía es la ciencia de proteger la información al convertirlo entre su estado normal y legible (denominado texto no cifrado) y otro en el que los datos están ocultos (conocidos como texto cifrado).

En todas las formas de criptografía, se usa un valor conocido como clave junto con un procedimiento denominado algoritmo criptográfico para transformar los datos de texto no cifrado en texto cifrado. En el tipo más conocido de criptografía, criptografía de clave secreta, el texto cifrado se transforma de nuevo en texto sin formato mediante la misma clave. Sin embargo, en un segundo tipo de criptografía, criptografía de clave pública, se usa una clave diferente para transformar el texto cifrado en texto no cifrado.

¿Qué es un certificado digital?
En la criptografía de clave pública, una de las claves, conocida como clave privada, debe mantenerse secreta. La otra clave, conocida como clave pública, está pensada para compartirse con el mundo. Sin embargo, debe haber una manera de que el propietario de la clave indique al mundo al que pertenece la clave. Los certificados digitales proporcionan una manera de hacerlo. Un certificado digital es un fragmento de datos insonorizado que empaqueta una clave pública junto con información sobre él, quién lo posee, qué se puede usar para, cuándo expira, etc.

¿Para qué se usan los certificados?
Los certificados se usan principalmente para comprobar la identidad de una persona o dispositivo, autenticar un servicio o cifrar archivos. Normalmente no tendrá que pensar en los certificados. Sin embargo, puede ver un mensaje que le indica que un certificado ha expirado o no es válido. En esos casos, debe seguir las instrucciones del mensaje.

¿Qué es una entidad de certificación (CA)?
Las entidades de certificación son las organizaciones que emiten certificados. Establecen y comprueban la autenticidad de las claves públicas que pertenecen a personas u otras entidades de certificación, y comprueban la identidad de una persona u organización que solicita un certificado.

¿Qué causó el problema?
Comodo, una entidad de certificación importante, ha informado a Microsoft de que se han emitido varios certificados digitales sin validar suficientemente su identidad. Estos certificados se pueden usar para suplantar la identidad de los servicios, engañando a los usuarios a confiar en ellos.

Nota Comodo ha revocado estos certificados y se muestran en la lista actual de revocación de certificados (CRL) de Comodo.

¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante podría usar estos certificados para suplantar contenido, realizar ataques de suplantación de identidad o realizar ataques de tipo man in the middle contra todos los usuarios del explorador web, incluidos los usuarios de Internet Explorer.

¿Qué es un ataque de tipo man in the middle?
Un ataque de tipo "man in the middle" se produce cuando un atacante vuelve a enrutar la comunicación entre dos usuarios a través del equipo del atacante sin tener conocimiento de los dos usuarios que se comunican. Cada usuario de la comunicación envía sin saberlo y recibe tráfico del atacante, todo mientras piensa que solo se comunica con el usuario deseado.

¿Cuál es el procedimiento para revocar un certificado?
Hay un procedimiento estándar que debe permitir que Comodo impida que estos certificados se acepten si se usan. Cada emisor de certificados genera periódicamente una CRL, que enumera todos los certificados que se deben considerar no válidos. Cada certificado debe proporcionar un fragmento de datos denominado punto de distribución crL (CDP) que indica la ubicación donde se puede obtener la CRL.

Una manera alternativa de que los exploradores web validen la identidad de un certificado digital es mediante el Protocolo de estado de certificado en línea (OCSP). OCSP permite la validación interactiva de un certificado mediante la conexión a un respondedor OCSP, hospedado por la entidad de certificación (CA) que firmó el certificado digital. Cada certificado debe proporcionar un puntero a la ubicación del respondedor OCSP a través de la extensión Acceso a la información de autoridad (AIA) en el certificado. Además, la asociación OCSP permite al propio servidor web proporcionar una respuesta de validación OCSP al cliente.

La validación de OCSP está habilitada de forma predeterminada en Internet Explorer 7 y versiones posteriores de Internet Explorer en ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. En estos sistemas operativos, si se produce un error en la comprobación de validación de OCSP, el explorador validará el certificado poniéndose en contacto con la ubicación de CRL.

Para obtener más información sobre la comprobación de revocación de certificados, consulte el artículo de TechNet, Revocación de certificados y comprobación de estado.

¿Qué es una lista de revocación de certificados (CRL)?
CRL es una lista firmada digitalmente, emitida por una ENTIDAD de certificación, que contiene una lista de certificados emitidos por la ENTIDAD de certificación y posteriormente revocados por la ENTIDAD de certificación. Para cada certificado revocado individual, la lista incluye el número de serie del certificado, la fecha en que se revoca el certificado y el motivo de revocación. Las aplicaciones pueden realizar comprobaciones crL para determinar el estado de revocación de un certificado presentado.

¿Qué es el punto de distribución CRL (CDP)?
CDP es una extensión de certificado que indica dónde se puede recuperar la lista de revocación de certificados de una ENTIDAD de certificación. Puede contener ninguna, una o varias direcciones URL HTTP, archivo o LDAP.

¿Qué es el Protocolo de estado de certificado en línea (OCSP)?
OCSP es un protocolo que permite la validación en tiempo real del estado de un certificado. Normalmente, un respondedor OCSP responde con el estado de revocación en función de la CRL recuperada de la CA.

¿Qué hace Microsoft para ayudar a resolver este problema?
Aunque este problema no resulta de un problema en ningún producto de Microsoft, hemos desarrollado sin embargo una actualización que ayudará a proteger a los clientes asegurándose de que estos nueve certificados fraudulentos siempre se tratan como no de confianza.

Si no hay ningún problema en el software de Microsoft, ¿por qué Microsoft publica una actualización?
Incluso cuando se habilita la validación crL y OCSP, las técnicas de validación no son lo suficientemente sólidas para garantizar que los usuarios estén protegidos contra el uso malintencionado de estos certificados. Cuando se puede alcanzar la ubicación crL y el respondedor OCSP, las comprobaciones de validación son muy confiables y eficaces.

Sin embargo, cuando se produce un error en las comprobaciones de revocación de certificados debido a problemas de red y conectividad, exploradores y otras aplicaciones cliente, incluido Internet Explorer, puede omitir estos errores y considerar la confianza del certificado debido a la falta de prueba de lo contrario. En estos escenarios, es posible que los clientes todavía se vean afectados.

**¿Qué hace la actualización? ** La actualización de las versiones admitidas de Microsoft Windows soluciona el problema colocando los nueve certificados fraudulentos en el almacén de certificados local que no es de confianza de Microsoft Windows. Las actualizaciones de los dispositivos Windows Mobile 6.x, Windows Teléfono 7 y Zune HD solucionan el problema colocando los nueve certificados fraudulentos en el almacén de certificados local que no es de confianza en el dispositivo. La actualización de Microsoft Kin no está disponible en este momento.

Cómo saber si he encontrado un error de certificado no válido?
Cuando Internet Explorer encuentra un certificado no válido, los usuarios se presentan a una página web que dice: "Hay un problema con el certificado de seguridad de este sitio web". Se recomienda a los usuarios cerrar la página web y alejarse del sitio cuando aparezca este mensaje de advertencia.

Los usuarios solo se presentan este mensaje cuando se determina que el certificado no es válido, por ejemplo, cuando el usuario tiene habilitada la validación de lista de revocación de certificados (CRL) o protocolo de estado de certificado en línea (OCSP). La validación de OCSP está habilitada de forma predeterminada en Internet Explorer 7 y versiones posteriores de Internet Explorer en ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Después de aplicar la actualización, ¿cómo puedo comprobar los certificados en la carpeta Certificados que no son de confianza?
Para obtener información sobre cómo ver certificados, consulte el artículo de MSDN How to: View Certificates with the MMC Snap-in.

En el complemento MMC Certificados, compruebe que se han agregado los siguientes certificados a la carpeta Certificados que no son de confianza:

Certificate Issued by Número de serie
addons.mozilla.org UTN-USERFirst-Hardware 00 92 39 d5 34 8f 40 d1 69 5a 74 54 70 e1 f2 3f 43
"Administrador global" UTN-USERFirst-Hardware 00 d8 f3 5f 4e b7 87 2b 2d ab 06 92 e3 15 38 2f b0
login.live.com UTN-USERFirst-Hardware 00 b0 b7 13 3e d0 96 f9 b5 6f ae 91 c8 74 bd 3a c0
login.skype.com UTN-USERFirst-Hardware 00 e9 02 8b 95 78 e4 15 dc 1a 71 0a 2b 88 15 44 47
login.yahoo.com UTN-USERFirst-Hardware 00 d7 55 8f da f5 f1 10 5b b2 13 28 2b 70 77 29 a3
login.yahoo.com UTN-USERFirst-Hardware 39 2a 43 4f 0e 07 df 1f 8a a3 05 de 34 e0 c2 29
login.yahoo.com UTN-USERFirst-Hardware 3e 75 ce d4 6b 69 30 21 21 88 30 ae 86 a8 2a 71
mail.google.com UTN-USERFirst-Hardware 04 7e cb e9 fc a5 5f 7b d0 9e ae 36 e1 0c ae 1e
www.google.com UTN-USERFirst-Hardware 00 f5 c8 6a f3 61 62 f1 3a 64 f5 4f 6d c9 58 7c 06

Acciones sugeridas

Instalación de la actualización

Hay una actualización disponible para ayudar a solucionar este problema.

  • Para las versiones admitidas de Microsoft Windows

    La mayoría de los clientes tienen habilitada la actualización automática y no tendrá que realizar ninguna acción porque esta actualización se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben comprobar si hay actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas en la actualización automática, consulte el artículo de Microsoft Knowledge Base 294871.

    Para los administradores y las instalaciones empresariales, o los usuarios finales que desean instalar esta actualización manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente mediante el software de administración de actualizaciones o comprobando si hay actualizaciones mediante el servicio Microsoft Update .

    La actualización también está disponible en el Centro de descarga de Microsoft; consulte el artículo de Microsoft Knowledge Base 2524375 para obtener vínculos de descarga.

  • Para dispositivos Windows Teléfono 7

    En el momento del lanzamiento, la actualización no está disponible para todos los clientes de Windows Teléfono 7; en su lugar, los clientes recibirán una notificación en el dispositivo una vez que la actualización esté disponible para su teléfono. Para obtener más información o para instalar la actualización, los clientes de Windows Teléfono 7 tendrán que conectar su teléfono a un equipo y usar el cliente de Zune PC o Windows Teléfono 7 Conectar or (para Mac) para completar el proceso de actualización. Para obtener más información sobre la actualización, consulte el artículo de Microsoft Knowledge Base 2524375.

    Para actualizar el cliente de Zune PC, los clientes pueden configurar la actualización automática para comprobar si hay actualizaciones en línea de Microsoft Update mediante el servicio Microsoft Update . Los clientes que tengan habilitada y configurada la actualización automática para comprobar si hay actualizaciones en línea de Microsoft Update normalmente no tendrán que realizar ninguna acción para actualizar su software zune porque esta actualización se descargará e instalará automáticamente.

  • Para dispositivos Windows Mobile 6.x

    La actualización está disponible para su descarga desde el Centro de descarga de Microsoft. Para obtener más información sobre los vínculos de actualización y descarga, consulte el artículo de Microsoft Knowledge Base 2524375.

  • Para dispositivos Zune HD

    La actualización está disponible a través del cliente zune PC. La actualización se aplica cuando el dispositivo Zune HD está conectado al software zune actualizado. Para obtener más información sobre la actualización, consulte el artículo de Microsoft Knowledge Base 2524375.

    Para actualizar el cliente de Zune PC, los clientes pueden configurar la actualización automática para comprobar si hay actualizaciones en línea de Microsoft Update mediante el servicio Microsoft Update . Los clientes que tengan habilitada y configurada la actualización automática para comprobar si hay actualizaciones en línea de Microsoft Update normalmente no tendrán que realizar ninguna acción para actualizar su software zune porque esta actualización se descargará e instalará automáticamente.

Acciones sugeridas adicionales

  • Revise el artículo de Microsoft Knowledge Base asociado a este aviso.

    Para obtener más información sobre este problema, consulte el artículo de Microsoft Knowledge Base 2524375.

  • Proteger su PC

    Seguimos animando a los clientes a seguir nuestra guía Proteger su equipo para habilitar un firewall, obtener actualizaciones de software e instalar software antivirus. Los clientes pueden obtener más información sobre estos pasos visitando Proteger su equipo.

    Para obtener más información sobre cómo mantenerse a salvo en Internet, visite Microsoft Security Central.

  • Mantener actualizado el software de Microsoft

    Los usuarios que ejecutan software de Microsoft deben aplicar las últimas actualizaciones de seguridad de Microsoft para ayudar a asegurarse de que sus equipos estén lo más protegidos posible. Si no está seguro de si el software está actualizado, visite Microsoft Update, examine el equipo para ver las actualizaciones disponibles e instale las actualizaciones de alta prioridad que se le ofrecen. Si tiene habilitada y configurada la actualización automática para proporcionar actualizaciones para los productos de Microsoft, las actualizaciones se le entregan cuando se publican, pero debe comprobar que están instaladas.

Otra información

Programa microsoft Active Protections (MAPP)

Para mejorar las protecciones de seguridad para los clientes, Microsoft proporciona información sobre vulnerabilidades a los principales proveedores de software de seguridad con antelación de cada versión de actualización de seguridad mensual. Después, los proveedores de software de seguridad pueden usar esta información de vulnerabilidad para proporcionar protecciones actualizadas a los clientes a través de su software de seguridad o dispositivos, como antivirus, sistemas de detección de intrusiones basados en red o sistemas de prevención de intrusiones basados en host. Para determinar si las protecciones activas están disponibles en proveedores de software de seguridad, visite los sitios web de protección activa proporcionados por los asociados del programa, enumerados en Asociados del Programa de Protección Activa de Microsoft (MAPP).

Comentarios

Soporte técnico

  • Los clientes de la Estados Unidos y Canadá pueden recibir soporte técnico del soporte técnico de soporte técnico. Para obtener más información sobre las opciones de soporte técnico disponibles, consulte Ayuda y soporte técnico de Microsoft.
  • Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico internacionales, visite Soporte técnico internacional.
  • Microsoft TechNet Security proporciona información adicional sobre la seguridad en los productos de Microsoft.

Declinación de responsabilidades

La información proporcionada en este aviso se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (23 de marzo de 2011): Aviso publicado.
  • V2.0 (19 de abril de 2011): se han agregado dispositivos Windows Mobile 6.x, Windows Teléfono 7, Microsoft Kin y Zune a dispositivos y software afectados.
  • V3.0 (3 de mayo de 2011): anunció la versión de una actualización para dispositivos Windows Teléfono 7. La actualización no está disponible para todos los clientes en el momento del lanzamiento; consulte las preguntas más frecuentes sobre asesoramiento para obtener más información.
  • V4.0 (10 de mayo de 2011): anunció la versión de una actualización para dispositivos Windows Mobile 6.x.
  • V5.0 (6 de julio de 2011): anunció la versión de una actualización para dispositivos Zune HD y movió dispositivos Zune a la tabla Dispositivos no afectados.

Compilado en 2014-04-18T13:49:36Z-07:00