Vulnerabilidad en Windows BlueKeep

La NSA (Agencia de Seguridad Nacional) de Estados Unidos ha emitido una alerta para que los usuarios de Windows de todo el mundo tomen medidas de seguridad para evitar una situación de caos global como la que ocurrió hace un par de años con el virus WannaCry. BlueKeep está aquí

Microsoft ya instó a los usuarios de estos sistemas hace tres semanas a instalar parches que solucionaban este problema y así evitar que se propague la amenaza. El hecho de que la Agencia de Seguridad Nacional insista en el aviso significa que muchos usuarios de las versiones antiguas de Windows no han cerrado las puertas al virus.

Vulnerabilidad en Windows BlueKeep

La vulnerabilidad es del tipo Remote Code Execution con código CVE-2019-0708, pero se conoce como BlueKeep. Se ha detectado en versiones antiguas del sistema de Microsoft: Windows 7, Windows XP, Windows Vista y sistemas anteriores, como Windows Server 2003 y Windows Server 2008. Los usuarios de Windows 8 o Windows están a salvo.

Cómo prevenir

  • Bloquear el puerto TCP 3389 en tu cortafuegos, especialmente los perimetrales expuestos a internet. Este puerto se usa en el protocolo RDP y bloqueará los intentos de establecer una conexión.
  • Habilitar la tecnología NLA de autentificación de nivel de red. Esto mejora de seguridad, ya que requiere que los atacantes tengan credenciales válidas para realizar la autentificación de código remoto.
  • Deshabilitar los servicios de escritorio remoto si no los necesitas. Esto ayuda a reducir la exposición a las vulnerabilidades de seguridad en general y es una buena práctica incluso sin la amenaza de BlueKeep.

Donde descargar los parches

* Para windows XP o Server 2003

Guía para clientes sobre CVE-2019-0708 | Vulnerabilidad de ejecución de código remoto en los servicios de Escritorio Remoto: 14 de mayo de 2019

* Para windows 7 , Server 2008 Vista

CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability


Deja un comentario