A mediados de mayo, Microsoft anunci贸 el descubrimiento de una vulnerabilidad, llamada BlueKeep, en los sistemas Windows XP, Windows 7, y otros sistemas Windows m谩s antiguos. En su momento, Microsoft lanz贸 un parche para proteger a los usuarios contra esta vulnerabilidad de ejecuci贸n de c贸digo remota en los servicios de Escritorio Remoto. Se estim贸 que esta vulnerabilidad lleg贸 a afectar a m谩s de un mill贸n de usuarios.

A finales de julio, Rapid7 inform贸 de un repunte significativo en la actividad maliciosa de RDP desde el descubrimiento de BlueKeep. Es m谩s, apunta que existe al menos un exploit conocido y comercial que funciona para esta vulnerabilidad.

Source: Rapid7

Malos momentos para las conexiones RDP

La semana pasada, Microsoft anunci贸 que hab铆a descubierto cuatro nuevas vulnerabilidades en los servicios de Escritorio Remoto: CVE-2019-1181,聽CVE-2019-1182,聽CVE-2019-1222聽y聽CVE-2019-1226. Como BlueKeep, estas vulnerabilidades son 鈥榳ormable鈥, es decir, un malware que utilizara estas vulnerabilidades podr铆a propagarse entre equipos vulnerables sin la intervenci贸n del usuario.

Las versiones afectadas de Windows son Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 y todas las versiones compatibles de Windows 10, incluidas las versiones servidor. Microsoft a帽ade que no tiene indicios de que haya terceros que conozcan estas vulnerabilidades.

Microsoft explica que los sistemas que tienen la Autenticaci贸n a nivel de red (NLA) activada est谩n parcialmente protegidos, ya que la NLA significa que se requiere autenticaci贸n antes de activar la vulnerabilidad. Sin embargo, estos sistemas siguen vulnerables a la ejecuci贸n remota de c贸digo si el atacante tiene credenciales v谩lidos que pueden utilizarse para autentificarse.

Se estima que estas vulnerabilidades podr铆an afectar a hasta 800 millones de usuarios.

C贸mo protegerse contra las vulnerabilidades de RDP

Como es el caso con todas las vulnerabilidades, lo fundamental es aplicar los parches relevantes lo antes posible. Microsoft ya laz贸 parches para las cuatro vulnerabilidades (CVE-2019-1181; CVE-2019-1182;聽CVE-2019-1222;聽CVE-2019-1226).

Los parches son una medida de seguridad imprescindible que pueden evitar gran n煤mero ciberamenazas antes de que puedan manifestarse. De hecho, seg煤n un estudio, el 57% de las empresas que sufrieron una brecha dijeron que 茅sta聽fue posible debido a una vulnerabilidad para la que exist铆a un parche.

Para agilizar el proceso de buscar y aplicar parches, Panda Adaptive Defense cuenta con el m贸dulo Panda Patch Management. Patch Management audita, monitoriza y prioriza las actualizaciones de los sistemas operativos y aplicaciones. En detecciones de exploits y programas maliciosos, se notifica de los parches pendientes. La instalaci贸n se lanza inmediatamente o se puede programar desde la consola, aislando el equipo si es necesario. De esta manera, podr谩s gestionar los parches necesarios para tu empresa sin tener que invertir m谩s tiempo o recursos en ello. Y completar谩s tu sistema de protecci贸n para blindar tus activos.

Otra medida importante es proteger la conexi贸n RDP quit谩ndola de la conexi贸n directa a Internet con un VPN o incluso replanteando si realmente hace falta tenerla activada.