DejaBlue: los nuevos errores de estilo BlueKeep significan que necesita actualizar Windows ahora


Durante meses, los sistemas Los administradores se han estado esforzando para parchear sus sistemas Windows contra BlueKeep, una vulnerabilidad crítica en el protocolo de escritorio remoto de Microsoft que podría activar un gusano masticador de Internet global si no se parchea en cientos de miles de computadoras vulnerables. Este gusano aún no ha llegado. Pero ahora Microsoft ha reiniciado el reloj en esa carrera, revelando una colección de nuevas vulnerabilidades RDP, dos de las cuales también podrían conducir al mismo tipo de gusano global, y esta vez en nuevas versiones de Windows.

Microsoft advirtió hoy a los usuarios de Windows sobre siete nuevas vulnerabilidades en Windows que, al igual que BlueKeep, pueden explotarse a través de RDP, una herramienta que permite a los administradores conectarse a otras computadoras en una red. De estos siete errores, el aviso de Microsoft señaló que dos son particularmente graves; como BlueKeep, podrían usarse para codificar un gusano automatizado que salta de una máquina a otra, potencialmente infectando millones de computadoras. Como escribe Simon Pope, director de respuesta a incidentes en el Centro de respuesta de seguridad de Microsoft, «cualquier malware futuro que los explote podría propagarse de una computadora vulnerable a otra sin la interacción del usuario».

Sin embargo, a diferencia de BlueKeep, los nuevos errores, medio en broma llamados DejaBlue por los investigadores de seguridad que lo siguen, no solo afectan a Windows 7 y versiones anteriores, como lo hizo la vulnerabilidad RDP anterior. En cambio, afecta a Windows 7 y posteriores, incluidas todas las versiones recientes del sistema operativo.

Marcus Hutchins, un investigador de seguridad que rastreó de cerca las vulnerabilidades de RDP y codificó una herramienta de prueba de concepto para explotar BlueKeep, dice que es posible que haya más máquinas vulnerables a DejaBlue que a BlueKeep. En este punto, casi todas las computadoras con Windows actuales deben ser parcheadas, antes de que los piratas informáticos puedan aplicar ingeniería inversa a esos parches para encontrar pistas que puedan ayudar a crear vulnerabilidades.

«Las personas que no se han actualizado en mucho tiempo pueden estar un poco más seguras de esto, pero me imagino que hay una mayor cantidad de computadoras vulnerables», dice Hutchins. «Por supuesto, si también tiene en cuenta BlueKeep, eso solo empeora el problema».

A diferencia de BlueKeep, cuyo descubrimiento Microsoft atribuyó a la agencia de inteligencia británica GCHQ, Microsoft afirma haber encontrado y solucionado estos nuevos errores por sí mismo. «Microsoft descubrió estas vulnerabilidades mientras fortalecía los servicios de escritorio remoto como parte de nuestro objetivo continuo de fortalecer la seguridad de nuestros productos», dijo Microsoft. «En este momento, no tenemos evidencia de que estas vulnerabilidades fueran conocidas por un tercero». Microsoft no respondió de inmediato a una solicitud de comentarios.

Desde que se anunció públicamente BlueKeep el 14 de mayo, la industria de la seguridad ha presionado a los usuarios para que apliquen parches con resultados mixtos: según el recuento del mes pasado, entre 730 000 y 800 000 computadoras seguían siendo vulnerables a BlueKeep. Rob Graham, investigador de seguridad y fundador de Errata Security, construyó un escáner para medir la cantidad de máquinas vulnerables a BlueKeep en mayo e inicialmente encontró casi un millón de máquinas vulnerables. Ahora estima que la cantidad de máquinas vulnerables a los nuevos errores de RDP es probablemente la misma. «Empieza de nuevo», dice Graham.

Graham señala, sin embargo, que una configuración llamada Autenticación de nivel de red en las máquinas con Windows evita que se explote el nuevo conjunto de errores. En sus escaneos anteriores, encontró un total de 1,2 millones de computadoras con Windows que tenían esta configuración habilitada. Pero no está claro qué versiones de Windows están ejecutando estas computadoras, o cuántas otras máquinas no tienen NLA habilitado.

Artículos Recientes

Post Relacionados

Leave A Reply

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí