Vulnerabilidad crítica en antiguas versiones de Windows podría tener consecuencias similares a WannaCry

 

Si bien Microsoft ya lanzó un parche que corrige el error, en caso de que un exploit aproveche de este fallo en equipos sin actualizar, podría permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuyó WannaCry.

La compañía aseguró que por el momento no han identificado explotación alguna de este bug, pero consideran que es muy probable cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware.

Por su parte, la compañía explicó en una publicación que la vulnerabilidad, la cual recibió el apodo de “BlueKeep”, se encuentra en una etapa de pre autenticación y no requiere interacción por parte del usuario, lo que significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017.

De hecho, Microsoft decidió lanzar un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.

La vulnerabilidad, registrada como CVE-2019-0708 , reside en Servicios de Escritorio Remoto (RDP, por sus siglas en inglés), también conocidos como Servicios de Terminal, pero no en el protocolo RDP en sí mismo, y permite a un atacante la ejecución remota de código.

Según publicó en su cuenta de Twitter el investigador en seguridad, Kevin Beaumont, luego de realizar una búsqueda en la herramienta Shodan, existen actualmente cerca de 3 millones de endpoints RDP expuestos directamente a Internet.

Ver imagen en Twitter

Kevin Beaumont

@GossiTheDog

🚨 Very important security update for Windows 🚨 CVE-2018-0708 allows remote, unauthenticated code execution is RDP (Remote Desktop). A very bad thing you should patch against. Around 3 million RDP endpoints are directly exposed to internet. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 

Por si fuera poco, se trata de una vulnerabilidad que para ser explotada requiere bajo nivel de complejidad, siendo catalogada con un puntaje de 3.9 sobre 10 de acuerdo al sistema que establece Microsoft para determinar la complejidad. A modo de referencia, los desarrolladores de WannaCryptor contaban con un exploit escrito por la NSA para explotar los fallos CVE-2017-0144 y CVE-2017-0145 cuya complejidad de explotación fue catalogada como alta, explica Arstechnica.

Como dijimos al comienzo de este post, por el momento no tenemos conocimiento de que se haya provocado alguna explotación de “BlueeKeep”. En otro tuit publicado por el experto en seguridad, Kevin Beaumont, por el momento no se han detectado pruebas de concepto (PoC) de manera pública y tampoco se han identificado signos de explotación como parte de una campaña, aunque sí están apareciendo en GitHub falsos PoCs a modo de broma.

Kevin Beaumont

@GossiTheDog

If you want a quick and dirty mitigation for Windows 2008 and 7, turn on NLA. https://en.wikipedia.org/wiki/Network_Level_Authentication 

Kevin Beaumont

@GossiTheDog

There are no public PoCs yet, and no sign of exploitation in wild.

Joke PoCs are already appearing on Github. Don’t run random PoCs you find online; they will often be malicious.

 

Si bien con la instalación del parche que lanzó Microsoft los equipos dejan de ser vulnerables para este fallo, la realidad indica que pese a la alerta emitida y el llamado a actualizar los equipos que utilicen Windows 2003, XP, 7, Server 2008 y Server 2008 R2. De hecho, un informe reciente publicado por Forescout reveló que en Estados Unidos, el 71% de las computadoras que operan en las grandes instituciones médicas de aquel país utilizarán sistemas operativos sin soporte de actualizaciones para el próximo 14 de enero de 2020. Esto es así debido a que Microsoft anunció que dejará de lanzar actualizaciones de seguridad de manera gratuita para Windows 7 como forma de impulsar a que los usuarios se actualicen a versiones más nuevas y seguras de su sistema operativo.

 

 

 

Fuente: welivesecurity

Follow me:
Twitter
Visit Us
Facebook
Facebook
Instagram
RSS
Follow by Email

También te puede interesar

Deja un comentario

error: Content is protected !!