Vulnerabilidad crítica en Windows podría tener consecuencias similares a WannaCry

Vulnerabilidad crítica en Windows podría  tener consecuencias similares a WannaCry
Hay que vigilar la actuación de los malvados que intentan penetrar los sistemas| Cortesía

Si bien Microsoft ya lanzó un parche que corrige el error, existe un exploit (porción de código que aprovecha deficiencias en programas para ejecutar comandos de forma externa) que se beneficia de un fallo en equipos sin actualizar.

El alerta lo lanzó en comunicado ESET, compañía líder en detección proactiva de amenazas, al señalar que “el exploit podría permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuyó WannaCry”.

Microsoft, señala ESET, aseguró que por el momento no se ha identificado explotación alguna pero consideran probable que cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware.

La compañía lanzó un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.

La vulnerabilidad, describe la compañía, recibió el apodo de “BlueKeep” y la misma no requiere interacción por parte del usuario.

Esto significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017.

De acuerdo con el investigador Kevin Beaumont, citado por ESET, hay cerca de tres millones de endpoints RDP (las siglas por Protocolo de Escritorio Remoto en inglés) expuestos directamente a Internet.

“Con la instalación del parche que lanzó Microsoft los equipos dejan de ser vulnerables para este fallo”, mencionó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Igualmente, dijo, si analizamos lo que pasó con WannaCry, cuando Microsoft lanzó el parche tiempo antes de que se produzca el brote, la realidad indica que pese a la alerta emitida y el llamado a actualizar, probablemente varios equipos que utilicen este sistema no serán actualizados.

Recomendaciones

ESET ofrece algunos consejos útiles

– Parchar. Si se ejecuta una versión compatible de Windows, actualizarla a la última versión. Si es posible, habilitar las actualizaciones automáticas.

-Deshabilitar el protocolo de escritorio remoto. A pesar de que RDP no es vulnerable, Microsoft recomienda a las organizaciones deshabilitarlo hasta que se hayan aplicado los últimos parches.

Configurar RDP correctamente. Si una organización debe utilizar RDP, evitar exponerlo a la Internet pública.

-Habilitar la autenticación de nivel de red (NLA). BlueKeep se puede mitigar parcialmente al tener habilitado el NLA (por las siglas en inglés de Autenticación a nivel de red), ya que requiere que el usuario se autentique antes de que se establezca una sesión remota y la falla se puede utilizar incorrectamente.

De igual modo, utilice una solución de seguridad confiable de múltiples capas que pueda detectar y mitigar los ataques que explotan la falla en el nivel de red.

 

 

Más informaciones

Comente la noticia

Ver todas las noticias