BlueKeep es el nombre que se le ha dado a una vulnerabilidad de seguridad que se descubrió a principios de este año en algunas versiones de la implementación del Protocolo de escritorio remoto (RDP) de Microsoft Windows.
La vulnerabilidad fue descrita por Microsoft como wormable, porque puede utilizarse como malware y propagarse por sí mismo a través de las redes. BlueKeep podría explotarse de manera similar a cómo el ransomware WannaCry utilizó la vulnerabilidad Eternal Blue para difundirse ampliamente en el 2017.
Las advertencias sobre esta vulnerabilidad han sido emitidas por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, así como agencias equivalentes en Alemania y Australia.
Microsoft consideró que la amenaza planteada por BlueKeep era tan grave que lanzaron parches para versiones de Windows que ya no son compatibles, como Windows Server 2003, Windows Vista y Windows XP.
¿Qué otros sistemas operativos son vulnerables?
La funcionalidad RDP en Windows 7 y Windows Server 2008 (ambos llegando al final de su ciclo de vida de soporte) también son vulnerables y deben ser parcheadas con urgencia.
Aunque algunos equipos de TI actuaron rápidamente para proteger sus sistemas críticos de Windows, cientos de miles de otras computadoras conectadas a Internet permanecen sin parchear hasta el día de hoy.
Recientemente se vio un ataque que intentaba instalar software de criptominería en servidores RDP que no habían sido parcheados. Este ataque, descubierto por primera vez por el investigador de seguridad Kevin Beaumont, causó que los sistemas generaran el error de "pantalla azul de la muerte".
Según un informe de ZDNet, la razón por la cual el ataque falló se debió a una incompatibilidad entre el código de explotación y un parche que Microsoft había emitido previamente para la vulnerabilidad de la CPU Intel, conocida como Meltdown.
Sin embargo, se espera que esta semana se publique una versión revisada del código de explotación BlueKeep que no causará el bloqueo de las computadoras con parches Meltdown.
¿Entonces, qué debemos hacer?
La vulnerabilidad fue descrita por Microsoft como wormable, porque puede utilizarse como malware y propagarse por sí mismo a través de las redes. BlueKeep podría explotarse de manera similar a cómo el ransomware WannaCry utilizó la vulnerabilidad Eternal Blue para difundirse ampliamente en el 2017.
Las advertencias sobre esta vulnerabilidad han sido emitidas por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, así como agencias equivalentes en Alemania y Australia.
Microsoft consideró que la amenaza planteada por BlueKeep era tan grave que lanzaron parches para versiones de Windows que ya no son compatibles, como Windows Server 2003, Windows Vista y Windows XP.
¿Qué otros sistemas operativos son vulnerables?
La funcionalidad RDP en Windows 7 y Windows Server 2008 (ambos llegando al final de su ciclo de vida de soporte) también son vulnerables y deben ser parcheadas con urgencia.
Aunque algunos equipos de TI actuaron rápidamente para proteger sus sistemas críticos de Windows, cientos de miles de otras computadoras conectadas a Internet permanecen sin parchear hasta el día de hoy.
Recientemente se vio un ataque que intentaba instalar software de criptominería en servidores RDP que no habían sido parcheados. Este ataque, descubierto por primera vez por el investigador de seguridad Kevin Beaumont, causó que los sistemas generaran el error de "pantalla azul de la muerte".
Según un informe de ZDNet, la razón por la cual el ataque falló se debió a una incompatibilidad entre el código de explotación y un parche que Microsoft había emitido previamente para la vulnerabilidad de la CPU Intel, conocida como Meltdown.
Sin embargo, se espera que esta semana se publique una versión revisada del código de explotación BlueKeep que no causará el bloqueo de las computadoras con parches Meltdown.
¿Entonces, qué debemos hacer?
- Parchear sus computadoras vulnerables ahora, con las correcciones que Microsoft emitió a principios de este año.
- Deshabilitar los servicios de escritorio remoto si no son necesarios.
- Habilitar la Autenticación de nivel de red (NLA) para controlar quién se conecta a sus sistemas y proteger su red de usuarios y software no autorizados.
Comentarios
Publicar un comentario