Herramienta gratuita para saber si has sido afectado por BlueKeep

Es aconsejable bloquear las conexiones de escritorio remoto para evitar los daños de esta vulnerabilidad

 ESET ha anunciado la disponibilidad de una herramienta gratuita para ayudar a los usuarios a comprobar si su versión de Windows es vulnerable a BlueKeep. Este exploit utiliza conexiones RDP (Protocolo de Escritorio Remoto) para realizar acciones maliciosas aprovechándose de los servidores vulnerables de las víctimas.

De momento la vulnerabilidad BlueKeep no ha causado gran revuelo, pero esto se debe a que es un exploit incipiente”, explica el investigador de ESET Aryeh Goretsky. “El hecho de que muchos sistemas no hayan instalado aún el parche y de que se podría encontrar alguna versión en forma de gusano nos hace permanecer alerta”.

Los protocolos RDP permiten a un ordenador conectarse a otro desde una red de forma remota. En los últimos dos años, ESET ha observado un creciente número de incidentes en los que los atacantes se conectaban de forma remota a un servidor Windows utilizando este tipo de protocolos. Los atacantes se conectaban como administradores, de forma que podían realizar cualquier acción maliciosa, entre las cuales se encuentran descargar e instalar programas en el servidor, desconectar el software de seguridad o extraer datos desde el servidor. La naturaleza exacta de lo que realizan los atacantes puede variar pero lo más común es que instalen programas de minado de monedas o ransomware para extorsionar a las víctimas.

Los ataques realizados con RDP han ido creciendo poco a poco pero sin descanso y son objeto de numerosos avisos por parte de los gobiernos de EE.UU., Canadá, Reino Unido o Australia, entre otros”, afirma Goretsky. “La llegada de BlueKeep abre las puertas a otros ataques. Además es posible que esta vulnerabilidad se aproveche en forma de gusano informático, lo que significa que el ataque se podría propagar de forma automática por las redes sin intervención de los usuarios”.

Microsoft ha asignado a BlueKeep el máximo nivel de peligrosidad (“Crítico”) en su guía para clientes y el gobierno de EEUU ha calificado esta vulnerabilidad como un riesgo de 9.8 sobre 10.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.