¿Aún no has parcheado BlueKeep?

  • Vulnerabilidades

La vulnerabilidad, que permitiría propagar malware dentro o fuera de las redes, ya cuenta con una serie de exploits y pruebas de concepto y se han detectado rastreos en busca de sistemas vulnerables.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

A mediados de este mes se lanzaba el parche correspondiente a la vulnerabilidad CVE-2019-0708, un fallo de ejecución remota de código bautizado por BlueKeep que permitiría acceder a los ordenadores afectados a través de una puerta trasera sin necesidad de credenciales ni la interacción del usuarios.

La novedad es que se ha detectado una gran actividad en la búsqueda de sistemas Windows vulnerables a este fallo.

No se trata de una vulnerabilidad cualquiera, no sólo porque podría utilizarse para propagar malware dentro o fuera de las redes de una manera similar a como se vio con Wannacry, sino porque el interés mostrado por Microsoft para parchearlo da una idea de cuán peligrosa puede llegar a ser. La compañía de Redmond no sólo parcheó las versiones Windows soportadas actualmente (Windows 7, Windows Server 2008 R2, Windows Server), sino Windows XP, Windows Vista y Windows Server 2003, que siguen siendo muy utilizadas. Windows 8 y Windows 10 no son vulnerables al fallo.

La reacción de Microsoft, junto con el recuerdo de WannaCry, NotPetya, o Bad Rabbit, que explotaban una vulnerabilidad similar, EternalBlue, ha puesto a la comunidad en alerta, atenta a los signos de ataque o la publicación de cualquier exploit o prueba de concepto que pueda aprovecharse de la vulnerabilidad. Y aunque por el momento las investigaciones no son públicas son varias las empresas que ha confirmado el desarrollo con éxito de exploits para BlueKeep. McAfee, Kaspersky, Check Point o Zerodium son algunas de ellas.

Algunos expertos han enumerado algunas medidas que pueden llevarse a cabo para impedir que se explote la vulnerabilidad aún cuando no se haya parcheado el sistema afectado.