Productos y Servicios PRODUCTOS Y SERVICIOS

Un millón de dispositivos siguen siendo vulnerables a una vulnerabilidad RDP “tipo gusano”

Un escaneo de todo Internet reveló que casi un millón de dispositivos son vulnerables a BlueKeep, la vulnerabilidad de Windows que tiene a la comunidad de seguridad en alerta máxima este mes.

BlueKeep es más conocido como CVE-2019-0708, una vulnerabilidad que Microsoft anunció en el martes del parche de mayo, que afecta a los servicios de escritorio remoto de Windows, a los que se puede acceder a través del protocolo RDP. Esta permite la ejecución de código remoto y es de tipo gusano, lo que significa que una máquina con Windows comprometida podría buscar e infectar otros dispositivos vulnerables sin interacción humana. Los gusanos se pueden propagar rápidamente en línea, como vimos con el exploit de ransomware WannaCry en 2017.

BlueKeep afecta a las máquinas con Windows XP, Vista y 7, pero no a Windows 8 o 10. Esas versiones representan alrededor del 35% de las instalaciones de Windows, según Statcounter. La vulnerabilidad también afecta a Windows Server 2003 y 2008.

El investigador de seguridad Rob Graham, realizó un proyecto de escaneo en dos partes para descubrir cuántas máquinas eran vulnerables a este preocupante problema. Comenzó a escanear todo Internet utilizando una herramienta de escaneo masivo para encontrar todos los dispositivos que respondían en el puerto 3389, el puerto que RDP usa habitualmente.

Luego, perfeccionó los resultados al desarrollar un proyecto de escaneo de BlueKeep que terminó la semana pasada con la herramienta de pentesting Metasploit. Su bifurcación creó rdpscan, una herramienta diseñada para recorrer rápidamente un gran conjunto de direcciones en busca de máquinas Windows vulnerables a BlueKeep.

Lo hizo utilizando Tor, pero dice que probablemente no fue él quien causó un aumento en los escaneos RDP, a través del servicio de enrutamiento anónimo de la cebolla de la semana pasada:

Eso son mucho más sistemas vulnerables a BlueKeep que los expuestos a la vulnerabilidad, que en su momento, permitió propagarse a WannaCry por todo el mundo en un solo día.

Kevin Beaumont, el investigador de seguridad que le dio a BlueKeep su nombre, señaló que la cantidad de máquinas expuestas a Internet a través de RDP es solo la punta del iceberg:

https://twitter.com/GossiTheDog/status/1133340607336861696

Microsoft ha publicado parches para esta vulnerabilidad (aquí y aquí). El problema, al igual que con la vulnerabilidad CVE-2017-0144 que provocó WannaCry, es lograr que las personas los apliquen. Había un parche disponible para CVE-2017-0144 dos meses antes de que WannaCry apareciera, pero aún así causó estragos.

Por lo tanto, si aún no has aplicado el parche, es mejor que lo hagas lo antes posible, aconseja Paul Ducklin, Senior Technologies de Sophos:

La palabra “día cero” comprensiblemente nos llena de temor, porque se refiere a un agujero explotable que ya está siendo atacado, pero para el cual aún no existe un parche. ¡Así que no conviertas los agujeros ya solucionados en día cero para ti al no aplicar los parches existentes! Los ciberdelincuentes no solo te buscarán, sino que ya tendrán las llaves de tu fortaleza.

Algunos parches tardíos se deben a la falta de conocimiento, pero la complejidad también es un problema. Si tienes Windows XP Embedded ejecutándose en un equipo obsoleto que soporta un proceso crítico, parchearlo es una perspectiva aterradora.

Si no puedes parchear de inmediato, hay otras cosas que puede hacer mientras tanto. Lo más obvio es desactivar los servicios de escritorio remoto si no son necesarios, o al menos activar la autenticación de nivel de red, si se necesita. También puedes bloquear el puerto 3389 a nivel de firewall externo.

Los expertos coinciden en que un exploit en el mundo real es simplemente una cuestión de tiempo y varios proveedores de seguridad ya han demostrado código que funciona pero que no hacen público.

La carrera por parchear está en marcha.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *