4 nuevas fallas de escritorio remoto de Windows ‘Wormable’ similares a BlueKeep descubiertas

vulnerabilidad de gusanos rdp de Windows

Si está utilizando cualquier versión compatible del sistema operativo Windows, detenga todo e instale las últimas actualizaciones de seguridad de Microsoft inmediatamente.

El sistema operativo Windows contiene cuatro nuevas vulnerabilidades críticas de ejecución remota de código en los servicios de escritorio remoto, similares a la vulnerabilidad RDP ‘BlueKeep’ parcheada recientemente.

Descubiertas por el propio equipo de seguridad de Microsoft, las cuatro vulnerabilidades, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 y CVE-2019-1226, pueden ser explotadas por atacantes remotos no autenticados para tomar el control de un afectado. sistema informático sin necesidad de interacción por parte del usuario.

Al igual que la falla BlueKeep RDP, las cuatro vulnerabilidades recién descubiertas también son compatibles con gusanos y podrían ser explotadas por malware potencial para propagarse automáticamente de una computadora vulnerable a otra.

«Un atacante puede obtener la ejecución del código a nivel del sistema enviando un paquete RDP de autenticación previa especialmente diseñado a un servidor RDS afectado», advirtió Microsoft.

«Las versiones afectadas de Windows son Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 y todas las versiones compatibles de Windows 10, incluidas las versiones de servidor».

Aunque las dos primeras vulnerabilidades afectan a todas las versiones compatibles del sistema operativo Windows, el segundo conjunto de fallas (1222 y 1226) solo afecta a las ediciones Windows 10 y Windows Server.

Las nuevas vulnerabilidades no afectan a Windows XP, Windows Server 2003 y Windows Server 2008 ni afectan al propio Protocolo de escritorio remoto (RDP) que Microsoft desarrolló para los Servicios de escritorio remoto.

En cambio, las vulnerabilidades que residen en los Servicios de escritorio remoto, anteriormente conocidos como Servicios de Terminal Server, podrían ser aprovechadas por atacantes remotos no autenticados mediante el envío de solicitudes especialmente diseñadas a través del protocolo RDP a un sistema objetivo.

Además de esto, Microsoft también dice que la compañía no ha encontrado «ninguna evidencia de que estas vulnerabilidades fueran conocidas por terceros» o que fueran explotadas en la naturaleza.

«Es importante que los sistemas afectados sean parcheados lo más rápido posible debido a los elevados riesgos asociados con las vulnerabilidades de gusanos como estas», recomienda enfáticamente Microsoft.

Si no se reparan, estas vulnerabilidades de seguridad podrían permitir que los atacantes propaguen malware de forma similar a como se propagó el infame malware WannaCry y NotPetya por todo el mundo en 2017.

Actualizaciones del martes de parches de agosto de 2019 de Microsoft

Además de estas cuatro fallas críticas de seguridad, Microsoft también ha parcheado 89 vulnerabilidades como parte del lote mensual de actualizaciones de seguridad de software de la compañía para agosto, 25 de las cuales están clasificadas como críticas y 64 importantes en gravedad.

Las actualizaciones de seguridad del martes de parches de agosto de 2019 incluyen parches para varias versiones compatibles de Windows y otros productos de Microsoft, incluidos Internet Explorer, Edge, Office, ChakraCore, Visual Studio, Online Services y Active Directory Microsoft Dynamics.

Todas las vulnerabilidades críticas enumeradas este mes afectan varias versiones del sistema operativo Windows 10 y las ediciones del servidor y residen principalmente en Chakra Scripting Engine, y algunas también residen en Windows Graphics Device Interface (GDI), Word, Outlook, Hyper-V y VBScript Engine. LNK y servidor DHCP de Windows.

Algunas vulnerabilidades clasificadas como importantes también conducen a ataques de ejecución remota de código, mientras que la mayoría de ellas permiten la elevación de privilegios, la denegación de servicio, la divulgación de información, eludir la seguridad, la suplantación de identidad, la manipulación y los ataques de secuencias de comandos entre sitios.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.

Para instalar las últimas actualizaciones de seguridad, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su computadora, o puede instalar las actualizaciones manualmente.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática