Reportan reciente error “crítico” de Windows

0

Microsoft ya corrigió el error y lanzó un parche para repararlo. Sin embargo, la NSA también ofrece varias otras recomendaciones.

A mediados del mes de mayo, Microsoft emitió una alerta sobre un error “crítico” del sistema operativo Windows XP, y versiones posteriores, denominado CVE-2019-0708. La amenaza informática ha resultado ser tan peligrosa que la Agencia de Seguridad Nacional de Estados Unidos (NSA) instó esta semana a todos los usuarios de este sistema operativo a que actualicen sus equipos.

También conocido como o ‘BlueKepp’, este fallo está relacionado con los Servicios de Escritorio Remoto en Windows 7, XP, Vista y Server 2003 y 2008. Permite a cualquier potencial atacante conectarse al sistema a través del protocolo RDP (Remote Desktop Protocol) sin la interacción del usuario y ejecutar códigos arbitrariamente. De este modo, el intruso puede instalar programas, alterar o eliminar datos y crear nuevas cuentas con plenos derechos de usuario.

Según explica Microsoft, ‘BlueKepp’ tiene características que lo convierten en un potencial gusano informático —se propaga sin la ayuda de una persona— y si es explotado por un programa malicioso podría extenderse por Internet de manera similar a como WannaCry se extendió por todo el mundo en 2017.

“Hemos visto gusanos informáticos devastadores que causan daños en sistemas sin parches [de seguridad]con un impacto de gran alcance, y estamos buscando motivar a una mayor protección contra esta falla”, subraya la NSA en un comunicado.

La agencia reitera su preocupación al respecto y espera evitar con su advertencia que “actores cibernéticos malintencionados” utilicen esta vulnerabilidad en programas de secuestro o ‘ransomware’, o en un ‘exploit’ —programa o código que explota una vulnerabilidad— que contenga otros códigos conocidos. Esto “incrementaría” sus capacidades al momento de atacar un segundo sistema desprotegido.

Microsoft ya corrigió el error y lanzó un parche para repararlo, que los usuarios deben descargar de manera manual desde el catálogo de actualizaciones de la empresa. Sin embargo, la NSA también ofrece varias otras recomendaciones:

  • Bloquear el puerto TCP 3389 con un cortafuegos para evitar cualquier intento de conexión remota, ya que a través de este se usa en el protocolo RDP
  • Habilitar la ‘Autenticación de nivel de red’ para mejorar la seguridad del servidor de escritorio remoto. Esto obliga al ciberdelincuente a tener una credencial para obtener un permiso de conexión
  • Deshabilitar los servicios de escritorio remoto si no son necesarios. Así, la vulnerabilidad no queda al descubierto y reduce la exposición a otras amenazas

Fuente: RT

 

 

Comments are closed.