Vulnerabilidad crítica en antiguas versiones de Windows podría tener consecuencias similares a WannaCry

May 22, 2019 | Blog

Imagen relacionada

Si bien Microsoft ya lanzó un parche que corrige el error, en caso de que un exploit aproveche de este fallo en equipos sin actualizar, podría permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuyó WannaCry

Si bien Microsoft ya lanzó un parche que corrige este fallo en su última actualización, la compañía aseguró que por el momento no han identificado explotación alguna de este bug, pero consideran que es muy probable cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware.

Por su parte, la compañía explicó en una publicación que la vulnerabilidad, la cual recibió el apodo de “BlueKeep”, se encuentra en una etapa de pre autenticación y no requiere interacción por parte del usuario, lo que significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017.

De hecho, Microsoft decidió lanzar un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.

La vulnerabilidad, registrada como CVE-2019-0708 , reside en Servicios de Escritorio Remoto (RDP, por sus siglas en inglés), también conocidos como Servicios de Terminal, pero no en el protocolo RDP en sí mismo, y permite a un atacante la ejecución remota de código.

Según publicó en su cuenta de Twitter el investigador en seguridad, Kevin Beaumont, luego de realizar una búsqueda en la herramienta Shodan, existen actualmente cerca de 3 millones de endpoints RDP expuestos directamente a Internet.

 Con la instalación del parche que lanzó Microsoft los equipos dejan de ser vulnerables para este fallo, pero si analizamos lo que pasó con WannaCry (Microsoft lanzó el parche tiempo antes de que se prouzca el brote) la realidad indica que pese a la alerta emitida y el llamado a actualizar probablemente varios equipos que utilicen Windows 2003, XP, 7, Server 2008 y Server 2008 R2 muchos equipos no serán actualizados. Por otra parte, un informe reciente publicado por Forescout reveló que en Estados Unidos, el 71% de las computadoras que operan en las grandes instituciones médicas de aquel país utilizarán sistemas operativos sin soporte de actualizaciones para el próximo 14 de enero de 2020. Esto es así debido a que Microsoft anunció que dejará de lanzar actualizaciones de seguridad de manera gratuita para Windows 7 como forma de impulsar a que los usuarios se actualicen a versiones más nuevas y seguras de su sistema operativo. Si pensamos que este fallo crítico recientemente descubierto, que afecta a viejas versiones de Windows que siguen siendo muy utilizadas, ocurriera posterior a esa fecha, las consecuencias podrían ser muy serias.

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...