Vulnerabilidad en Windows llamada Bluekeep
ESET acaba de advertir sobre un exploit que se beneficia de un fallo en equipos sin actualizar de Windows. Si bien Microsoft ya lanzó un parche que corrige el error, si no se realiza la actualización, el exploit podría permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuyó WannaCry.
Microsoft aseguró que por el momento no se ha identificado explotación alguna pero consideran probable que cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware. La compañía lanzó un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.
La vulnerabilidad “BlueKeep”, conocida por los expertos como CVE-2019-0708, no requiere interacción por parte del usuario. Esto significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017. Según identificó el investigador Kevin Beaumont, existen actualmente cerca de 3 millones de endpoints RDP (las siglas por Protocolo de Escritorio Remoto en inglés) expuestos directamente a Internet.
Un informe publicado por Forescout reveló que en Estados Unidos, el 71% de las computadoras que operan en las grandes instituciones médicas de aquel país utilizarán sistemas operativos que quedarán sin soporte de actualizaciones para el próximo 14 de enero de 2020. Esto es así debido a que Microsoft anunció que dejará de lanzar actualizaciones de seguridad de manera gratuita para Windows 7 como forma de impulsar a que los usuarios se actualicen a versiones más nuevas y seguras de su sistema operativo.
Se recomienda de manera urgente aplicar la actualización de seguridad de Microsoft 2019 completa para todos los activos vulnerables. Para BlueKeep, Microsoft ha proporcionado actualizaciones para Windows 7, Windows Server 2008 y Windows Server 2008 R2. Además, Microsoft ha proporcionado parches para sistemas fuera de soporte, incluidos Windows XP, Windows XP Professional, Windows XP Embedded y Windows Server 2003.
Por el momento, la situación no es crítica y el volumen de equipos vulnerables es menos elevado que con otras amenazas. Aún así, es necesario destacar la importancia de actualizar los sistemas operativos en las empresas y la necesidad de estar al día en ciberseguridad para que los cibercriminales no se nos adelanten.
Acuda con alguno de nuestros ejecutivos en Alternativas en Computación. Podemos ayudarle a plantear sus estrategias y a implementar la mejor solución de seguridad para endpoints y correo electrónico.
Fuente: Computer World México