ransomware bluekeep

BlueKeep: ¿es el nuevo WannaCry?

El panorama de amenazas actual trae consigo nuevos peligros para la ciberseguridad empresarial con el ransomware BlueKeep.

La agencia de seguridad nacional de estados unidos (NSA) se encuentra en estado de alerta por este peligroso virus informático, notificando a través de diversos medios, la importancia de actualizar los sistemas operativos Windows.

Este aviso llega a través del descubrimiento de una vulnerabilidad crítica del famoso sistema operativo, llamado “BlueKeep”.

¿Quién es BlueKeep?

Es una vulnerabilidad de seguridad que afecta directamente a versiones antiguas de los sistemas operativos Windows.

Este peligroso virus está asociado con el ransomware Wanna Cry el cual causó estragos en 2017 por sus métodos de “Secuestro de la información” y fácil propagación por todo el mundo.

La vulnerabilidad de seguridad de BlueKeep fue notada por primera vez por el Centro Nacional de Seguridad Cibernética del Reino Unido y, el 14 de mayo de 2019, fue reportada por Microsoft .

Microsoft explica que se trata de una vulnerabilidad de ejecución remota de código en Servicios de Escritorio Remoto, anteriormente conocido como Servicios de Terminal Server, que se produce cuando un atacante no autenticado se conecta al sistema de destino mediante Remote Desktop Protocol (RDP) y envía solicitudes especialmente diseñadas.

A partir del 1 de junio de 2019, parece que no se conoce públicamente ningún malware activo de la vulnerabilidad; sin embargo, los expertos en computación pueden disponer de códigos de prueba de concepto (PoC) no usados que explotan la vulnerabilidad.

Ahora mismo BlueKeep podría estar afectando tu equipo.

Casi un millón de sistemas Windows no han instalado aún el parche de seguridad para corregir el fallo de seguridad BlueKeep.

 

BlueKeep es tan peligroso que Microsoft incluso ha lanzado el parche para XP. Click To Tweet

 

Hace pocos días el gigante informático lanzó el parche de seguridad para subsanar la vulnerabilidad BlueKeep. Sin embargo, se estima que puede haber cerca de un millón de sistemas Windows que aún no han sido actualizados.

La falta de cultura y desinformación en temas de seguridad informática en las empresas hace que estos virus sean aún más peligrosos, hace poco el portal Silicon advirtió que el ransomware WannaCry sigue infectando equipos, debido a la falta de actualizaciones de parches de seguridad.

Y dos semanas después del lanzamiento del parche para la vulnerabilidad CVE-2019-0708 ‘BlueKeep’, hay muchos usuarios que siguen sin subsanar este problema, según informa Computing.

Como funciona BlueKeep

La compañía de Redmond especifica que esta vulnerabilidad no requiere la interacción del usuario porque es ‘wormable’.

Es decir, que puede hacer que cualquier malware que explote la vulnerabilidad se pueda difundir de un sistema vulnerable a otro automáticamente, de una manera similar a la propagación de WannaCry y NotPetya.

Además, el atacante puede aprovechar la brecha para ejecutar códigos arbitrarios en el sistema de destino.

De esta forma, el ciberdelincuente podría instalar programas, ver, cambiar o eliminar datos o crear nuevas cuentas con plenos derechos de usuario. Para ello, el hacker tendría que enviar una solicitud especialmente diseñada a los sistemas de destino “Remote Desktop Service” a través de RDP.

La mejor muestra de la relevancia que concede Microsoft a esta vulnerabilidad es que ha lanzado parche de seguridad incluso para Windows XP, a pesar de que dejó de dar soporte para dicho sistema operativo hace más de cinco años. También lo ha lanzado para otros sistemas sin soporte, como Windows Vista y Windows Server 2003.

Robert Graham, jefe de la firma de investigación de seguridad Errata Security, ha realizado recientemente escaneos de internet en los que ha descubierto que hay cerca de 950.000 máquinas de acceso público en internet que aún son vulnerables a los ataques de BlueKeep, tal y como explica en el blog de la compañía. “Es probable que los hackers descubren un robo en los próximos dos meses y causen estragos en estas máquinas”, afirma.

 

Además de actualizar los equipos, Graham aconseja a las grandes empresas que solucionen los problemas relacionados con PsExec, una herramienta de línea de comandos que los administradores de TI pueden utilizar para ejecutar… Click To Tweet

“Es posible que sólo tengan una máquina WinXP antigua que sea vulnerable, que no les importe si se infecta con ransomware. Pero esa máquina puede tener un administrador de dominio conectado. Cuando el gusano se rompe, toma esas credenciales y las usa para iniciar sesión en el controlador de dominio. Luego, desde el controlador de dominio, el gusano envía una copia de sí mismo a todos los escritorios y servidores de la organización, utilizando esas credenciales en lugar de la vulnerabilidad. Esto es lo que sucedió con NotPetya: la vulnerabilidad real no era el problema, era PsExec”, comenta

¿Cómo protegerse de BlueKeep?

Como ya sabemos hasta este punto, lo más peligroso en este caso es tener un equipo que no tenga Windows 10.

Si el sistema de tu PC o de tu portátil está al día no deberías preocuparte demasiado, solo seguir las actualizaciones que te va marcando la compañía y no saltarte ninguna. Pero, si tienes un ordenador anterior es mejor que prestes atención.

Al existir todavía tantos dispositivos que funcionan con Windows XP (incluidas numerosas máquinas empresariales, de instituciones públicas o cajeros automáticos) Microsoft se ha visto obligada a lanzar parches para estos sistemas que ya hace tiempo dejaron atrás.

Dichas actualizaciones puede que te hayan llegado a tu equipo mandadas por la propia compañía, pero si no las encuentras tienes todos los parches en este enlace. Solo deberás descargar el que cuadre con tu versión de Windows e instalarlo.

Conclusión

Contar con seguridad en nuestras redes empresariales es imperativo para garantizar la protección de los datos.

Crear sistemas de gestión de seguridad de la información es la mejor forma de prevenir las vulnerabilidades humanas y que se garantice el uso correcto de prácticas laborales.

Send this to a friend