{"id":5422,"date":"2019-05-30T14:48:46","date_gmt":"2019-05-30T18:48:46","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=5422"},"modified":"2019-05-30T10:50:43","modified_gmt":"2019-05-30T14:50:43","slug":"vulnerabilidad-critica-en-windows-podria-tener-consecuencias-similares-a-wannacry","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/05\/30\/vulnerabilidad-critica-en-windows-podria-tener-consecuencias-similares-a-wannacry\/","title":{"rendered":"Vulnerabilidad cr\u00edtica en Windows  podr\u00eda tener consecuencias similares a WannaCry"},"content":{"rendered":"<p>ESET advierte sobre un exploit (porci\u00f3n de c\u00f3digo que aprovecha deficiencias en programas para ejecutar comandos de forma externa) que se beneficia de un fallo en equipos sin actualizar. Si bien Microsoft ya lanz\u00f3 un parche que corrige el error, si no se realiza la actualizaci\u00f3n, el exploit podr\u00eda permitir a un atacante distribuir malware entre equipos vulnerables, similar a la forma en que se distribuy\u00f3 WannaCry.<\/p>\n<p>Microsoft asegur\u00f3 que por el momento no se ha identificado explotaci\u00f3n alguna pero consideran probable que cibercriminales terminen escribiendo alg\u00fan exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware. La compa\u00f1\u00eda lanz\u00f3 un parche para las versiones 2003 de Windows, as\u00ed como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.<\/p>\n<p>La vulnerabilidad recibi\u00f3 el apodo de \u201cBlueKeep\u201d y la misma no requiere interacci\u00f3n por parte del usuario. Esto significa que podr\u00eda permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017. Seg\u00fan identific\u00f3 el investigador Kevin Beaumont, existen actualmente cerca de 3 millones de endpoints RDP (las siglas por Protocolo de Escritorio Remoto en ingl\u00e9s) expuestos directamente a Internet.<\/p>\n<p>\u201cCon la instalaci\u00f3n del parche que lanz\u00f3 Microsoft los equipos dejan de ser vulnerables para este fallo. Igualmente, si analizamos lo que pas\u00f3 con WannaCry, donde Microsoft lanz\u00f3 el parche tiempo antes de que se produzca el brote, la realidad indica que pese a la alerta emitida y el llamado a actualizar, probablemente varios equipos que utilicen este sistema no ser\u00e1n actualizados.\u201d, mencion\u00f3 Camilo Guti\u00e9rrez, Jede del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Un informe publicado por Forescout revel\u00f3 que en Estados Unidos, el 71% de las computadoras que operan en las grandes instituciones m\u00e9dicas de aquel pa\u00eds utilizar\u00e1n sistemas operativos que quedar\u00e1n sin soporte de actualizaciones para el pr\u00f3ximo 14 de enero de 2020. Esto es as\u00ed debido a que Microsoft anunci\u00f3 que dejar\u00e1 de lanzar actualizaciones de seguridad de manera gratuita para Windows 7 como forma de impulsar a que los usuarios se actualicen a versiones m\u00e1s nuevas y seguras de su sistema operativo. \u201cEs importante dimensionar la magnitud de esta decisi\u00f3n. Por ejemplo, si un fallo critico como el recientemente descubierto, que afecta a viejas versiones de Windows que siguen siendo muy utilizadas, ocurriera posterior a esa fecha, las consecuencias podr\u00edan ser muy serias.\u201d, concluy\u00f3 Guti\u00e9rrez.<\/p>\n<p><strong>Aqu\u00ed algunos consejos para organizaciones y usuarios:<\/strong><\/p>\n<p>&#8211;\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>Parchar.<\/strong> Si se ejecuta una versi\u00f3n compatible de Windows, actualizarla a la \u00faltima versi\u00f3n. Si es posible, habilitar las actualizaciones autom\u00e1ticas. Si se contin\u00faa utilizando Windows XP o Windows Server 2003 no compatibles, por el motivo que sea, descargar y aplicar los parches lo antes posible<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>Deshabilitar el protocolo de escritorio remoto<\/strong>. A pesar de que RDP no es vulnerable, Microsoft recomienda a las organizaciones deshabilitarlo hasta que se hayan aplicado los \u00faltimos parches. Adem\u00e1s, para minimizar la superficie de ataque, RDP solo debe habilitarse en dispositivos donde realmente se usa y necesita.<\/p>\n<p><strong>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Configurar RDP correctamente.<\/strong> Si una organizaci\u00f3n debe utilizar RDP, evitar exponerlo a la Internet p\u00fablica. Solo los dispositivos en la LAN, o que acceden a trav\u00e9s de una VPN, deben poder establecer una sesi\u00f3n remota. Otra opci\u00f3n es filtrar el acceso RDP utilizando un firewall, que incluye solo un rango de IP espec\u00edfico. La seguridad de las sesiones remotas puede mejorarse a\u00fan m\u00e1s mediante el uso de la autenticaci\u00f3n multifactor.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>Habilitar la autenticaci\u00f3n de nivel de red (NLA).<\/strong> BlueKeep se puede mitigar parcialmente al tener habilitado el NLA (por las siglas en ingl\u00e9s de Autenticaci\u00f3n a nivel de red), ya que requiere que el usuario se autentique antes de que se establezca una sesi\u00f3n remota y la falla se puede utilizar incorrectamente. Sin embargo, como agrega Microsoft, \u00ablos sistemas afectados a\u00fan son vulnerables a la explotaci\u00f3n de ejecuci\u00f3n remota de c\u00f3digo (RCE \u2013 Remote Code Execution) si el atacante tiene credenciales v\u00e1lidas que se pueden usar para autenticar con \u00e9xito\u00bb.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>Utilice una soluci\u00f3n de seguridad confiable<\/strong> de m\u00faltiples capas que pueda detectar y mitigar los ataques que explotan la falla en el nivel de red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET advierte sobre un exploit (porci\u00f3n de c\u00f3digo que aprovecha deficiencias en programas para ejecutar comandos de forma externa) que se beneficia de un fallo en equipos sin actualizar. Si bien Microsoft ya lanz\u00f3 un parche que corrige el error, si no se realiza la actualizaci\u00f3n, el exploit podr\u00eda permitir a un atacante distribuir malware [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5423,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[991,988,6613,6612,6610,6611],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/5422"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=5422"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/5422\/revisions"}],"predecessor-version":[{"id":5424,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/5422\/revisions\/5424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/5423"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=5422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=5422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=5422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}