Skip to main content

Un millón de sistemas Windows siguen siendo vulnerables a un error wormable

ciberseguridad

29/05/2019 - 10:43

Microsoft ha lanzado un nuevo parche de seguridad para proteger a un gran número de dispositivos que estarían en riesgo de sufrir un ataque debido a una nueva vulnerabilidad. El fallo de seguridad afectaría únicamente a los ordenadores que tengan activado el servicio de escritorio en remoto

Los posibles atacantes podrían aprovechar esta vulnerabilidad para instalar programas, ver, cambiar e incluso eliminar datos personales del ordenador. Por suerte, tanto Windows 10 como 8 parecen estar protegidos, pero para el resto se acaba de lanzar un parche de seguridad destinado a corregir este error. 

El fallo se denomina "wormable" porque puede utilizarse como malware y propagarse por sí mismo a través de las redes. Es decir, millones de redes conectadas con RDP podrían acabas siendo víctimas, tanto por la red local como por internet. 

"Dado el impacto potencial para los clientes y sus negocios, tomamos la decisión de hacer que las actualizaciones de seguridad estén disponibles para las plataformas que ya no están en el soporte general". Así lo ha explicado Microsoft en un comunicado

Esta vulnerabilidad apodada BlueKeep podría desencadenar en un ataque de gusano similar a los producidos por WannaCry y Not Petya en 2017, de ahí la importancia y la insistencia de la compañía para que todos los usuarios le pongan remedio con el nuevo parche de seguridad. 

BlueKeep se encontraría en los sistemas Windows7, XP y Windows Server 2003 y 2008 que tengan activo el servicio de escritorio remoto que permite a un usuario acceder a su escritorio desde otro terminal a distancia. 

Así es WannaCry, el ransomware del ciberataque a Telefónica

Esta opción es muy útil para controlar el ordenador que tenemos en casa o en la oficina cuando no estamos cerca y también se suele usar para solucionar problemas sin necesidad de que el técnico tenga que venir a la oficina o a casa. Muchas ordenadores tienen activa esta función, algunos de manera consciente pero otros por desconocimiento. 

Microsoft recomienda actualizar con este nuevo parche lo antes posible para protegerse de cualquier ataque. Si no fuera posible parchear el error, sería conveniente desactivar el RDP cuando no se esté usando y habilitar la autenticación de nivel de red (NLA), para que cualquier usuario que quiera usar el RDP tenga que identificarse. 

Ver ahora: