Vulnerabilidad de seguridad de Microsoft Windows – «BlueKeep» (CVE-2019-0708).

Compártelo en tus redes sociales...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter

Se aconseja a los usuarios de Windows asegurarse de que sus sistemas estén parcheados y actualizados después de la reciente divulgación de Microsoft de una nueva vulnerabilidad de escritorio remoto.

CVE-2019-0708, también conocido como «BlueKeep», deja a los usuarios abiertos a ataques malintencionados que pueden explotar una vulnerabilidad a través de Servicios de escritorio remoto (RDS) en versiones heredadas del sistema operativo Windows. Los atacantes pueden utilizar esta vulnerabilidad en sistemas desprotegidos para realizar ataques de denegación de servicios, acceder a sistemas o ver, cambiar y eliminar información.

La vulnerabilidad está presente en Windows 7, Windows XP, Server 2003 y 2008. Microsoft emitió un parche para estos sistemas, pero millones de máquinas aún son potencialmente vulnerables. La complacencia es un gran factor de riesgo, ya que los actores maliciosos no siempre actúan de inmediato.

Durante el fin de semana del 12 de mayo de 2017, el ataque cibernético conocido como WannaCry, que utiliza la vulnerabilidad de EternalBlue, comprometió a más de 200,000 víctimas en 150 países. La vulnerabilidad usó versiones anteriores de Microsoft Windows para bloquear los archivos de los usuarios y exigir un rescate para liberarlos.

Como preocupación, las víctimas pudieron haber evitado el compromiso por completo, ya que un parche para la vulnerabilidad de EternalBlue estuvo disponible gratuitamente durante más de dos meses.

Más información sobre CVE-2019-0708 (BlueKeep) disponible en el sitio web de Microsoft.

Background.

Microsoft ha informado que existe una vulnerabilidad de ejecución remota de código en sus Servicios de escritorio remoto (RDS) de Windows cuando un atacante no autenticado se conecta al sistema de destino mediante Protocolos de escritorio remoto (RDP) y envía solicitudes especialmente diseñadas.

La vulnerabilidad no requiere la interacción del usuario y se produce una autenticación previa. Los atacantes pueden usar esta explotación para ejecutar código arbitrario en los sistemas de destino y luego instalar programas o crear nuevas cuentas con todos los derechos de usuario.

Un atacante solo necesita enviar una solicitud especialmente diseñada a los sistemas de destino RDS, a través de un RDP, para explotar la vulnerabilidad.

La actualización CVE-2019-0708 corrige la vulnerabilidad al corregir la forma en que los Servicios de escritorio remoto manejan las solicitudes de conexión.

Impacto.

Un servicio de Protocolo de escritorio remoto (RDP) que se deja sin parchar probablemente esté expuesto y es potencialmente explotable. La vulnerabilidad de BlueKeep se aplica por igual a RDP externo e interno y puede permitir que actos maliciosos se muevan lateralmente en una red.

Los atacantes ya están explorando el entorno en busca de sistemas sin parchear para explotar. La vulnerabilidad de BlueKeep está disponible para armar y explotar ya que no tiene condiciones previas, aparte de poder acceder a RDP en un sistema operativo sin parches.

El ataque malintencionado que usa el correo electrónico o la web como un vector para entregar contenido ejecutable a un sistema que recurre a recursos internos de RDP probablemente tendría mucho éxito y podría ser tan efectivo como WannaCry.

Mitigación.

Se Recomienda A Los Usuarios De Windows Que:

1. Parche lo antes posible:

  • Las opciones de parches de Microsoft están disponibles aquí para los siguientes sistemas:
  • Windows 7 para sistemas de 32 bits Service Pack 1
  • Windows 7 para el Service Pack 1 de sistemas basados ​​en x64
  • Windows Server 2008 para sistemas de 32 bits Service Pack 2
  • Windows Server 2008 para el Service Pack 2 de sistemas de 32 bits (instalación de Server Core)
  • Windows Server 2008 para los sistemas basados ​​en Itanium Service Pack 2
  • Windows Server 2008 para Service Pack 2 basado en x64
  • Windows Server 2008 para sistemas basados ​​en x64 Service Pack 2 (instalación de Server Core)
  • Windows Server 2008 R2 para los sistemas basados ​​en Itanium Service Pack 1
  • Windows Server 2008 R2 para el Service Pack 1 de sistemas basados ​​en x64
  • Windows Server 2008 R2 para Systems Service Pack 1 basado en x64 (instalación de Server Core)

2. Denegar el acceso a los Protocolos de escritorio remoto (RDP) directamente desde Internet.

  • Bloquear todo acceso a RDP, y
  • Utilice una VPN con autenticación multifactor, si se requiere RDP
  • Limitar la red interna de la máquina a la máquina RDP
  • Aplicar la adecuada segmentación interna de la red.
  • Denegar estaciones de trabajo estándar para conectarse arbitrariamente a servidores u otras estaciones de trabajo a través de RDP (o cualquier otro protocolo innecesario), y
  • Limitar RDP a los servidores; Considere usar un cuadro de salto para conectarse a otros servidores.
  • Considere agregar «Autenticación de nivel de red», lo que agrega un obstáculo previo a la explotación. Para obtener más información sobre la Configuración de autenticación de nivel de red de Microsoft para conexiones de servicios de escritorio remoto, consulte aquí.
Compártelo en tus redes sociales...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter

1 comentario en “Vulnerabilidad de seguridad de Microsoft Windows – «BlueKeep» (CVE-2019-0708).”

  1. Pingback: Olvidémonos del BlueKeep: Cuidémonos del GoldBrute. – Smart Solutions Ec

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.