miércoles, 5 de junio de 2019

¡Actualiza ya Windows! tienen un ataque preparado contra XP y 7


Las actualizaciones de cualquier aplicación o sistema operativo deben ser una prioridad para el usuario. Sin embargo, hemos comprobado que esto no es así para alegría de ciberdelincuentes y otro tipo de personajes que buscan aprovecharse de ello. De hecho 1 millón de ordenadores con Windows siguen expuestos a uno de los peores fallos del año por culpa de no aplicar un simple parche de seguridad. Ahora la cosa se puede poner peor ya que confirman que ya tienen un ataque preparado contra XP y 7 por el fallo en escritorio remoto. ¡Actualiza ya Windows!

Antes de hablar sobre ese ataque, vamos a hacer algo de retrospectiva. Microsoft lanzó 16 parches de seguridad para Windows y Office durante el segundo martes de mayo, algo habitual todos los meses. Los parches solucionaban 79 vulnerabilidades, siendo 19 de ellas críticas. Lo curioso de todo es que se lanzaron parches para Windows 7, pero también para Windows XP, una versión del sistema operativo que ya no tiene soporte.

En este caso, se trata de cerrar un fallo bautizado como BlueKeep que afecta a Windows Remote Desktop Protocol (RDP) o Escritorio remoto en Windows XP, Windows 7, Windows Server 2008 y 2008 R2, es decir, Windows 10 no estaría en la lista de sistemas operativos afectados. Por desgracia, no es el único y ya se ha detectado un nuevo fallo grave en Windows RDP.

Como hemos destacado en la introducción, se ha podido comprobar que 1 millón de ordenadores en todo el mundo todavía no ha actualizado el sistema para aplicar este parche de seguridad. Esta cifra es “muy priti” para los ciberdelincuentes que no han tardado en tener listo un ataque para aprovechar el agujero de seguridad.

Actualiza: Un ataque contra Windows 7 y XP está listo


Acabamos de conocer que un investigador ha creado un modulo para aprovechar el agujero de seguridad de BlueKeep en Windows XP, Windows 7, Windows Server 2008 y 2008 R2 con el que podría ejecutar código de forma remota. Por el momento, el módulo no ha sido publicado, pero es posible que en cualquier momento caiga en manos de quien no debe.


Incluso ha colgado un vídeo para demostrar que funciona perfectamente y es capaz de aprovechar la vulnerabilidad BlueKeep en su beneficio. Por ello, debemos actualizar cuánto antes Windows en sus versiones afectadas. De forma preventiva, se puede desactivar Escritorio Remoto, activar Network Level Authentication (NLA) o bloquear las comunicaciones TCP en el puerto 3389 si no podemos aplicar el parche por las razones que sean.