Un millón de dispositivos siguen siendo vulnerables a una vulnerabilidad RDP “tipo gusano”

6 junio, 2019
19 Compartido 2,608 Visualizaciones

Un escaneo de todo Internet reveló que casi un millón de dispositivos son vulnerables a BlueKeep, la vulnerabilidad de Windows que tiene a la comunidad de seguridad en alerta máxima este mes.

BlueKeep es más conocido como CVE-2019-0708, una vulnerabilidad que Microsoft anunció en el martes del parche de mayo, que afecta a los servicios de escritorio remoto de Windows, a los que se puede acceder a través del protocolo RDP. Esta permite la ejecución de código remoto y es de tipo gusano, lo que significa que una máquina con Windows comprometida podría buscar e infectar otros dispositivos vulnerables sin interacción humana. Los gusanos se pueden propagar rápidamente en línea, como vimos con el exploit de ransomware WannaCry en 2017.

BlueKeep afecta a las máquinas con Windows XP, Vista y 7, pero no a Windows 8 o 10. Esas versiones representan alrededor del 35% de las instalaciones de Windows, según Statcounter. La vulnerabilidad también afecta a Windows Server 2003 y 2008.

El investigador de seguridad Rob Graham, realizó un proyecto de escaneo en dos partes para descubrir cuántas máquinas eran vulnerables a este preocupante problema. Comenzó a escanear todo Internet utilizando una herramienta de escaneo masivo para encontrar todos los dispositivos que respondían en el puerto 3389, el puerto que RDP usa habitualmente.

Luego, perfeccionó los resultados al desarrollar un proyecto de escaneo de BlueKeep que terminó la semana pasada con la herramienta de pentesting Metasploit. Su bifurcación creó rdpscan, una herramienta diseñada para recorrer rápidamente un gran conjunto de direcciones en busca de máquinas Windows vulnerables a BlueKeep.

Microsoft ha publicado parches para esta vulnerabilidad. El problema, al igual que con la vulnerabilidad CVE-2017-0144 que provocó WannaCry, es lograr que las personas los apliquen. Había un parche disponible para CVE-2017-0144 dos meses antes de que WannaCry apareciera, pero aún así causó estragos.

Por lo tanto, si aún no has aplicado el parche, es mejor que lo hagas lo antes posible, aconseja Paul Ducklin, Senior Technologies de Sophos: »La palabra “día cero” comprensiblemente nos llena de temor, porque se refiere a un agujero explotable que ya está siendo atacado, pero para el cual aún no existe un parche. ¡Así que no conviertas los agujeros ya solucionados en día cero para ti al no aplicar los parches existentes! Los ciberdelincuentes no solo te buscarán, sino que ya tendrán las llaves de tu fortaleza».

Algunos parches tardíos se deben a la falta de conocimiento, pero la complejidad también es un problema. Si tienes Windows XP Embedded ejecutándose en un equipo obsoleto que soporta un proceso crítico, parchearlo es una perspectiva aterradora.

Si no puedes parchear de inmediato, hay otras cosas que puede hacer mientras tanto. Lo más obvio es desactivar los servicios de escritorio remoto si no son necesarios, o al menos activar la autenticación de nivel de red, si se necesita. También puedes bloquear el puerto 3389 a nivel de firewall externo.

Los expertos coinciden en que un exploit en el mundo real es simplemente una cuestión de tiempo y varios proveedores de seguridad ya han demostrado código que funciona pero que no hacen público.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Google +  cerrará después de que se descubra que expuso datos de usuarios
Actualidad
34 compartido2,096 visualizaciones1
Actualidad
34 compartido2,096 visualizaciones1

Google + cerrará después de que se descubra que expuso datos de usuarios

Vicente Ramírez - 9 octubre, 2018

Un fallo del software en la red social de Google, permitió a miles de desarrolladores externos acceder a datos privados…

Nueva plataforma cloud de inteligencia frente a amenazas de Sophos
Sin categoría
2 compartido651 visualizaciones
Sin categoría
2 compartido651 visualizaciones

Nueva plataforma cloud de inteligencia frente a amenazas de Sophos

Alicia Burrueco - 20 diciembre, 2019

 Sophos ha anunciado la disponibilidad de SophosLabs Intelix, una plataforma cloud de análisis inteligente frente amenazas que ofrece a los…

¿Qué es el cryptojacking?
Cryptojacking
6 compartido760 visualizaciones
Cryptojacking
6 compartido760 visualizaciones

¿Qué es el cryptojacking?

Antonio Ramírez - 14 julio, 2020

Hoy vamos a hablaros del cryptojacking, o lo que es lo mismo, minado de criptomonedas. Desde que nacieron las criptomonedas…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.