Fallo de seguridad en los Servicios de Escritorio Remoto de Windows
Extracto de noticia publicada por Microsoft:
Hoy, Microsoft ha publicado correcciones para una vulnerabilidad crítica de Ejecución Remota de Código, CVE-2019-0708, en Remote Desktop Services -antes conocido como Terminal Services- que afecta a algunas versiones antiguas de Windows.
El Protocolo de Escritorio Remoto (RDP) en sí mismo no es vulnerable. Esta vulnerabilidad es una preautenticación y no requiere la interacción del usuario. En otras palabras, la vulnerabilidad es 'wormable', lo que significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de un ordenador vulnerable a otro de forma similar a como se propagó el malware de WannaCry por todo el mundo en 2017. Aunque no hemos observado ninguna explotación de esta vulnerabilidad, es muy probable que actores maliciosos creen un exploit para esta vulnerabilidad y la incorporen a su malware.
Es importante que los sistemas afectados se parcheen tan pronto como sea posible para evitar que ocurra tal escenario. Como respuesta, estamos dando el paso inusual de proporcionar una actualización de seguridad para todos los clientes para proteger las plataformas Windows, incluyendo algunas versiones de Windows que no son compatibles.
Los sistemas compatibles vulnerables incluyen Windows 7, Windows Server 2008 R2 y Windows Server 2008. Las descargas de las versiones compatibles de Windows se encuentran en la Guía de Actualizaciones de Seguridad de Microsoft. Los clientes que utilizan una versión compatible de Windows y tienen activadas las actualizaciones automáticas están protegidos automáticamente.
Los sistemas sin soporte incluyen Windows 2003 y Windows XP. Si se encuentra en una versión que no es compatible, la mejor forma de solucionar esta vulnerabilidad es actualizarse a la última versión de Windows. Aún así, ponemos a su disposición correcciones para estas versiones sin soporte de Windows con el KB4500705.
Los clientes que ejecutan Windows 8 y Windows 10 no se ven afectados por esta vulnerabilidad, y no es coincidencia que las versiones posteriores de Windows no se vean afectadas. Microsoft invierte mucho en reforzar la seguridad de sus productos, a menudo a través de importantes mejoras de arquitectura que no son posibles con las versiones anteriores de Windows.
Existe una mitigación parcial para los sistemas afectados que tienen habilitada la Autenticación a Nivel de Red (NLA). Los sistemas afectados reducen la vulnerabilidad frente a malware 'wormable' o amenazas de malware avanzadas que podrían explotar la vulnerabilidad, ya que NLA requiere autenticación antes de que pueda activarse. Sin embargo, los sistemas afectados siguen siendo vulnerables a la explotación de la Ejecución Remota de Código (RCE) si el atacante tiene credenciales válidas que se puedan utilizar para autentificarse con éxito.
Por estas razones, recomendamos encarecidamente que todos los sistemas afectados -independientemente de si NLA está habilitado o no- se actualicen lo antes posible.
Página web original de Microsoft (en inglés):
No tardéis mucho en volver por aquí, os estamos preparando multitud de cosas interesantes.
Si os ha gustado, no olvidéis darle a me gusta y si podéis compartirlo estaríamos encantados.
Gracias.
{{ 'Comments (%count%)' | trans {count:count} }}
{{ 'Comments are closed.' | trans }}