Podría producirse un caos global por una grave falla en Windows

Por Ramallo Informa







La NSA (Agencia de Seguridad Nacional) de Estados Unidos ha emitido una alerta para que los usuarios de Windows de todo el mundo tomen medidas de seguridad para evitar una situación de caos global como la que ocurrió hace un par de años con el virus WannaCry.

La vulnerabilidad es del tipo Remote Code Execution con código CVE-2019-0708, pero se conoce como BlueKeep. Se ha detectado en versiones antiguas del sistema de Microsoft: Windows 7, Windows XP, Windows Vista y sistemas anteriores, como Windows Server 2003 y Windows Server 2008. Los usuarios de Windows 8 o Windows están a salvo.

Microsoft ya instó a los usuarios de estos sistemas hace tres semanas a instalar parches que solucionaban este problema y así evitar que se propague la amenaza. El hecho de que la Agencia de Seguridad Nacional insista en el aviso significa que muchos usuarios de las versiones antiguas de Windows no han cerrado las puertas al virus.

Según los expertos en seguridad de Microsoft, al menos un millón de computadoras aún serían vulnerables. Este tipo de gusanos se aprovechan de la desidia de los usuarios propietarios de equipos informáticos antiguos o en desuso para acabar infectando a millones de ordenadores.

Por otra parte, el hecho que la NSA difunda la advertencia ofrece una idea del peligro potencial de un ataque que aproveche este error. La vulnerabilidad comparte con WannaCry una característica letal: se puede distribuir por los millones de ordenadores de todo el mundo sin que el usuario interactúe.

«Hemos visto virus devastadores que causan daños en sistemas sin parches con un impacto de gran alcance», ha recordado la agencia norteamericana, en clara referencia al ataque informático masivo que afectó gravemente a organizaciones como Telefónica y alcanzó a más de 80 países.

Los expertos en seguridad temen que los ciberdelincuentes utilicen esta vulnerabilidad y los kits de explotación que contengan otras vulnerabilidades conocidas para atacar a los sistemas no parcheados. En su aviso, la Agencia recomienda medidas de seguridad adicionales:

* Bloquear el puerto TCP 3389 en tu cortafuegos, especialmente los perimetrales expuestos a internet. Este puerto se usa en el protocolo RDP y bloqueará los intentos de establecer una conexión.

* Habilitar la tecnología NLA de autentificación de nivel de red. Esto mejora de seguridad, ya que requiere que los atacantes tengan credenciales válidas para realizar la autentificación de código remoto.

* Deshabilitar los servicios de escritorio remoto si no los necesitas. Esto ayuda a reducir la exposición a las vulnerabilidades de seguridad en general y es una buena práctica incluso sin la amenaza de BlueKeep.





Te podría interesar

Don`t copy text!