En el habitual martes de actualizaciones, Microsoft nos “regaló” parches para casi todos sus sistemas operativos y aplicaciones, incluyendo Windows 7 y XP. Resulta curioso el caso de Windows XP que, pese a no tener ya soporte, recibió un parche para solucionar una grave vulnerabilidad que permite a un gusano distribuirse a través de Internet entre ordenadores utilizando el protocolo de Escritorio Remoto de Windows 7, Windows 8.1 o Windows XP.

Además, entre los parches tenemos medidas contra ZombieLoad, la última vulnerabilidad de los procesadores Intel, y otras vulnerabilidades que permiten un atacante ganar privilegios dentro del sistema operativo. Gracias a esto, no tendría demasiados problemas para instalar programas, ver, cambiar o borrar datos o crear nuevas cuentas de administrador.

Un millón de ordenadores Windows siguen expuestos a uno de los peores fallos del año

Este fallo relacionado con Windows Remote Desktop Protocol (RDP) o Escritorio remoto, es considerado como mucho más peligroso que WannaCry y NotPetya, dos vulnerabilidades que sembraron el caos a nivel mundial allá por 2017. Bautizado como BlueKeep, este no afecta a Windows 10, pero sí a Windows XP, Windows 7, Windows Server 2008 y 2008 R2.

windows-10-malware-vulnerabilidad

Como ya os hemos comentado, la vulnerabilidad permite a un atacante remoto sin autenticar la ejecución de código en el sistema para tomar control del ordenador. Para ello, le bastaría con enviar una petición concreta a través del servicio Remote Desktop Service (RDS) de Escritorio Remoto. El usuario ni sería consciente del ataque.

Durante el Patch Tuesday de mayo de 2019 se lanzaron parches para todos los sistemas afectados, urgiendo a los usuarios a instalarlos lo antes posible. Sin embargo, la firma de seguridad Errata Security acaba de confirmar que más de 950.000 ordenadores en todo el mundo son públicamente accesibles y siguen expuestos a esta vulnerabilidad.

Por esa razón, volvemos a recomendar la instalación de todos los parches de seguridad lanzados para estas versiones de Windows. En el caso de organizaciones que no puedan actualizar, estas pueden optar por desactivar Escritorio Remoto (si es posible), bloquear el puerto 3389 y activar Network Level Authentication (NLA).

¿Aún no has actualizado Windows?

 

Fuente: thehackernews | adslzone