Un reciente error "crítico" de Windows es potencialmente tan peligroso que hasta la NSA pide a los usuarios actualizar sus equipos
A mediados del mes de mayo, Microsoft emitió una alerta sobre un error "crítico" del sistema operativo Windows XP, y versiones posteriores, denominado CVE-2019-0708. La amenaza informática ha resultado ser tan peligrosa que la Agencia de Seguridad Nacional de Estados Unidos (NSA) instó esta semana a todos los usuarios de este sistema operativo a que actualicen sus equipos.
#Cybersecurity Advisory: we urge Microsoft Windows administrators and users to patch systems to address the #Bluekeep vulnerability. For more information, see the full advisory here:https://t.co/JRu76pvT9H
— NSA/CSS (@NSAGov) June 4, 2019
También conocido como o 'BlueKepp', este fallo está relacionado con los Servicios de Escritorio Remoto en Windows 7, XP, Vista y Server 2003 y 2008. Permite a cualquier potencial atacante conectarse al sistema a través del protocolo RDP (Remote Desktop Protocol) sin la interacción del usuario y ejecutar códigos arbitrariamente. De este modo, el intruso puede instalar programas, alterar o eliminar datos y crear nuevas cuentas con plenos derechos de usuario.
Según explica Microsoft, 'BlueKepp' tiene características que lo convierten en un potencial gusano informático —se propaga sin la ayuda de una persona— y si es explotado por un programa malicioso podría extenderse por Internet de manera similar a como WannaCry se extendió por todo el mundo en 2017.
"Hemos visto gusanos informáticos devastadores que causan daños en sistemas sin parches [de seguridad] con un impacto de gran alcance, y estamos buscando motivar a una mayor protección contra esta falla", subraya la NSA en un comunicado.
La agencia reitera su preocupación al respecto y espera evitar con su advertencia que "actores cibernéticos malintencionados" utilicen esta vulnerabilidad en programas de secuestro o 'ransomware', o en un 'exploit' —programa o código que explota una vulnerabilidad— que contenga otros códigos conocidos. Esto "incrementaría" sus capacidades al momento de atacar un segundo sistema desprotegido.
Microsoft ya corrigió el error y lanzó un parche para repararlo, que los usuarios deben descargar de manera manual desde el catálogo de actualizaciones de la empresa. Sin embargo, la NSA también ofrece varias otras recomendaciones:
- Bloquear el puerto TCP 3389 con un cortafuegos para evitar cualquier intento de conexión remota, ya que a través de este se usa en el protocolo RDP
- Habilitar la 'Autenticación de nivel de red' para mejorar la seguridad del servidor de escritorio remoto. Esto obliga al ciberdelincuente a tener una credencial para obtener un permiso de conexión
- Deshabilitar los servicios de escritorio remoto si no son necesarios. Así, la vulnerabilidad no queda al descubierto y reduce la exposición a otras amenazas
Si te ha gustado, ¡compártelo con tus amigos!