BlueKeep, nueva vulnerabilidad descubierta en el Protocolo de Escritorio remoto de Windows 7 y anteriores

BlueKeep, nueva vulnerabilidad descubierta en el Protocolo de Escritorio remoto de Windows 7 y anteriores

La Agencia de Seguridad Informática y Ciberseguridad de los Estados Unidos (CISA por sus siglas en inglés) ha anunciado la existencia de una vulnerabilidad en Windows 7 y versiones anteriores, que han llamado BlueKeep, la cual permitiría a atacantes la ejecución de código remoto en sistema sin protección, y con ello lograr apoderarse de la computadora atacada.

De acuerdo con el reporte publicado por la CISA, Microsoft ha explicado que en aquellas computadoras con Windows 7 y anteriores que no cuenten con el parche de seguridad que mitiga BlueKeep, el atacante puede mandar paquetes especialmente fabricados en equipos que tengan activado el Protocolo de Escritorio Remoto, que le darían la capacidad de crear nuevas cuentas de usuario; ver, cambiar o eliminar datos; así como instalar programas.

Además, los hackers pueden aprovechar de las capacidades de gusano que ofrece este error de seguridad, abriéndose la posibilidad de realizar ataques de rápida propagación similares a WannaCry, malware que en 2017 atacó a millones de computadores, algunas de ellas pertenecientes a grandes firmas industriales y organismos gubernamentales en todo el mundo.

Concretamente, BlueKeep se encuentra los siguientes sistemas operativos:

  • Windows 2000
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows Server 2003
  • Windows Server 2003 R2
  • Windows Server 2008
  • Windows Server 2008 R2

La CISA indica que la mejor manera de cerrar este agujero de seguridad es instalando los parches de seguridad que Microsoft ya ha lanzado, los cuales están disponibles para Windows XP, Windows Vista, Windows Server 2003, Windows 7 y Windows Server 2008.

Además, este organismo recomienda migrar a sistemas operativos más recientes, que ofrecen mayor seguridad; desactivar servicios que no se utilicen, como podría ser el Escritorio Remoto; activar autenticación a nivel de red, así como bloquear el Protocolo de Control de Transmisión (TCP) del puerto 3389 en equipos que se encuentren dentro de los contrafuegos empresariales.