Logo Computerhoy.com

Microsoft soluciona un bug de Windows que existía desde hace 17 años

Vulnerabilidad exploit
Un fallo de seguridad crítico de 17 años de antigüedad ha sido descubierto en las distintas versiones de Windows server, y aplicar la última actualización acumulativa de julio de 2020 es totalmente obligatorio para evitar ataques en el futuro.

Microsoft acaba de lanzar un parche en la última actualización acumulativa de Windows que soluciona un antiguo error de servidor DNS de 17 años de antigüedad y que debes tener en cuenta si eres administrador de sistemas.

La última actualización acumulativa de julio de 2020 de Microsoft para Windows ha solventado un importante fallo de seguridad en Windows Server que es descrito como de “tipo gusano”, es decir, un malware que puede propagarse a otros equipos de la red con suma facilidad si no es parcheado a tiempo.

El fallo de nombre SIGRed, descubierto por el equipo de investigación Check Point, es un fallo de seguridad que data de hace 17 años y que afecta a Windows server.

En concreto estos son los sistemas Windows server afectados:

  • Windows Server 2008 Service Pack 2
  • Windows Server 2008 Service Pack 1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows server 2016
  • Windows Server 2019
  • Windows Server versión 1903
  • Windows Server versión 1909
  • Windows Server versión 2004

Cabe aclarar que Microsoft ha calificado este fallo como de “seguridad crítica” con una calificación de base máxima de 10, lo que viene a decir que es una vulnerabilidad de seguridad muy seria y que debes aplicar.

En la explicación del fallo se comenta que “existe una vulnerabilidad de ejecución remota de código en los servidores del sistema de nombres de dominio de Windows cuando no pueden manejar de manera adecuada las distintas solicitudes. Un atacante que pudiera aprovechar esta vulnerabilidad podría acabar ejecutando código arbitrario en el contexto de la cuenta de sistema local. Los servidores de Windows que están configurados como servidores DNS están expuestos a esta vulnerabilidad. Un atacante no autenticado podría aprovechar esta vulnerabilidad enviando solicitudes maliciosas a un servidor DNS de Windows”.

10 consejos de seguridad de Windows 10 que deberías saber

10 consejos de seguridad de Windows 10 que deberías saber

Con estos 10 sencillos pasos podrás configurar la seguridad de tu cuenta de Windows 10 y ser el verdadero dueño de tus datos personales y tu privacidad mientras usas el ordenador.

Lee el artículo

La solución que se aconseja es evidentemente aplicar la última actualización acumulativa pero si acaso no fuera posible Microsoft ofrece una solución alternativa basada en el registro.

Todavía no hay constancia de que algún atacante haya aprovechado este fallo, pero como se acaba de hacer público, esto hará que muchos ciberdelincuentes empiecen a trabajar en vulnerabilidades, con lo que es totalmente recomendable y obligatorio actualizar el sistema con el parche lanzado. Si tienes activada las actualizaciones automáticas del sistema operativo es probable que ya lo tengas instalado, y si no deberías aplicarla de manera manual.

[Vía: softpedia]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad