Más noticias
Tecnología

Tecnología

Una vulnerabilidad amenaza a varias versiones de Windows


La Agencia de Seguridad de Infraestructura y Seguridad Cibernética (CISA, por sus siglas en inglés) alertó el pasado 17 de junio sobre la vulnerabilidad CVE-2019-0708 —conocida como BlueKeep— que puede afectar a algunas versiones antiguas del sistema operativo Windows de Microsoft y que permitiría a piratas informáticos controlar equipos de manera remota.

Esa brecha de seguridad se encuentra en el Protocolo de Escritorio Remoto (RDP) que utilizan los sistemas operativos Windows 2000, Vista, XP y 7, así como en algunas versiones del Service Pack, como Windows Server 2003 y Windows Server 2008.

De acuerdo con Microsoft, un ‘hacker’ puede enviar paquetes especialmente modificados a uno de esos sistemas operativos y eso le permitiría realizar diversas acciones, como agregar cuentas con plenos derechos de usuario, instalar programas y ver, modificar y eliminar datos.

Además, BlueKeep se podría propagar hacia otros sistemas vulnerables y extenderse a través de Internet, como ocurrió con WannaCry en 2017, según publicó RT.

¿Cómo protegerse?

  • Instalar los parches de actualización que ha lanzado Microsoft

Esa compañía estadounidense ha lanzado parches para varios sistemas operativos que ya no son oficialmente compatibles, incluidos Windows Vista, XP y Windows Server 2003.

Sin embargo, si tiene un sistema operativo que no puede actualizar por algún motivo puede utilizar otras medidas de prevención:

  • Instalar una versión del sistema operativo más novedosa y compatible

Por ejemplo, puede recurrir a Windows 10.

  • Deshabilitar servicios innecesarios

De acuerdo con la CISA, la deshabilitación de los servicios que no utiliza el sistema operativo limita la exposición a esas vulnerabilidades.

  • Habilitar la autenticación de nivel de red

Se recomienda hacer esto en Windows 7, Windows Server 2008 y Windows Server 2008 R2. Esa acción obliga a que una solicitud de sesión sea autenticada y puede proteger a los usuarios de BlueKeep, ya que la vulnerabilidad requiere una sesión no autentificada para explotar la situación.

  • Bloquear el puerto TCP 3389 en el cortafuegos de Windows

Como el puerto 3389 se emplea para iniciar una sesión RDP, el bloqueo impide que un atacante explote BlueKeep desde fuera de la red del usuario. Sin embargo, la CISA advierte que este paso bloquea las sesiones RDP legítimas y es posible que no impida que se inicien sesiones no autenticadas dentro de una red.