Noticias

Microsoft urge a sus clientes a que parchen sus sistemas contra la vulnerabilidad BlueKeep

Microsoft ha emitido una segunda alerta para pedir a sus usuarios a que instalen las últimas actualizaciones de las versiones más antiguas de Windows para evitar ser banco de una vulnerabilidad que podría ser explotada en cualquier momento.

La compañía había emitido declaraciones que sacan a la luz una nueva vulnerabilidad severa en el Protocolo de Escritorio Remoto (RDP) que puede explotarse de forma remota. La amenaza, que recibió el nombre de BlueKeep, ha alarmado a la comunidad por sus similitudes con el exploit Eternal Blue, que a su vez está vinculado con los ataques chantajistas de WannaCry, NotPetya y Bad Rabbit.

Las investigaciones sobre BlueKeep han revelado que la vulnerabilidad tiene el potencial de comportarse como un gusano informático y replicar sus propios ataques, sin la necesidad de la interacción de los usuarios. Esta habilidad no es extraña en el mundo de la informática: en 2017 le dio a WannaCry la capacidad de expandirse de manera descontrolada e inhabilitar computadoras en todo el mundo.

Microsoft emitió un parche para la vulnerabilidad, identificada como CVE-2019-0708, el 14 de mayo y cree posible que ya exista un exploit para abusar de esta falla en el sistema. La gravedad del problema hizo que Microsoft tome la inusual medida de emitir parches para Windows 2003, XP y Vista, versiones del sistema operativo que dejaron de recibir el soporte de Microsoft hace entre dos y cinco años.

Sin embargo, el Centro de Respuestas de Seguridad de Microsoft ha compartido los análisis realizados por la compañía de seguridad Errata Security que indican que casi 1 millón de equipos aún están en peligro. “Microsoft cree que podría existir un exploit para esta vulnerabilidad y, según indican los informes recientes, casi un millón de computadoras que están conectadas a Internet todavía son vulnerables a CVE-2019-0708”, dijo Simon Pope, Director de Respuestas a Incidentes del Centro de Respuestas de Seguridad de Microsoft.

La compañía pidió que los administradores de redes corporativas no se confiaran de la seguridad de los equipos por el sólo hecho de que no están conectados a Internet. “Sólo se necesita una computadora vulnerable conectada a Internet para que se convierta en una puerta de acceso a las redes corporativas, donde el malware avanzado podría propagarse e infectar el resto de los equipos de la compañía”.

Microsoft insistió en que el hecho de que todavía no se hayan encontrado ataques que saquen provecho de esta vulnerabilidad no es excusa para ignorar sus peligros. “Sólo han pasado dos semanas desde que se publicó el parche y no ha habido señales de ningún gusano malicioso. Pero esto no significa que estemos fuera de peligro”, indicó Pope. “Es posible que esta vulnerabilidad no llegue a incorporarse en un programa malicioso, pero no es seguro apostar a eso”.

Fuentes
Microsoft practically begs Windows users to fix wormable BlueKeep flaw • Ars Technnica
Microsoft issues second warning about patching BlueKeep as PoC code goes public • ZDNet
Microsoft warns users to patch as exploits for ‘wormable’ BlueKeep bug appear • Tech Crunch

Microsoft urge a sus clientes a que parchen sus sistemas contra la vulnerabilidad BlueKeep

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada