Si bien Microsoft ya lanzó un parche que corrige el error, en caso de que un exploit aproveche de este fallo en equipos sin actualizar, podría permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuyó WannaCry
Si bien Microsoft ya lanzó un parche que corrige este fallo en su última actualización, la compañía aseguró que por el momento no han identificado explotación alguna de este bug, pero consideran que es muy probable cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware.
Por su parte, la compañía explicó en una publicación que la vulnerabilidad, la cual recibió el apodo de “BlueKeep”, se encuentra en una etapa de pre autenticación y no requiere interacción por parte del usuario, lo que significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017.
De hecho, Microsoft decidió lanzar un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.
La vulnerabilidad, registrada como CVE-2019-0708 , reside en Servicios de Escritorio Remoto (RDP, por sus siglas en inglés), también conocidos como Servicios de Terminal, pero no en el protocolo RDP en sí mismo, y permite a un atacante la ejecución remota de código.
Según publicó en su cuenta de Twitter el investigador en seguridad, Kevin Beaumont, luego de realizar una búsqueda en la herramienta Shodan, existen actualmente cerca de 3 millones de endpoints RDP expuestos directamente a Internet.
