Herramienta para detectar BlueKeep [ESET]

Esta vulnerabilidad pone en riesgo a equipos con los sistemas operativos Windows Server 2008 y Windows 7. Para ayudar a quienes no saben si están afectados o no por la vulnerabilidad BlueKeep, la compañía de seguridad ESET ha lanzado una herramienta gratuita que permite comprobar si se están utilizando versiones de Windows vulnerables, que son versiones de Windows Server 2008 y Windows 7.

BlueKeep es un problema de seguridad con nivel de peligrosidad crítico, según la propia Microsoft, que aprovecha conexiones RDP de protocolo de escritorio remoto para llevar a cabo acciones maliciosas. “De momento la vulnerabilidad BlueKeep no ha causado gran revuelo”, reconoce Aryeh Goretsky, investigador de ESET, “pero esto se debe a que es un exploit incipiente. El hecho de que muchos sistemas no hayan instalado aún el parche y de que se podría encontrar alguna versión en forma de gusano nos hace permanecer alerta”.

“Los ataques realizados con RDP han ido creciendo poco a poco pero sin descanso. La llegada de BlueKeep abre las puertas a otros ataques. Esta vulnerabilidad se puede utilizar en forma de gusano informático, lo que significa que el ataque se podría propagar de forma automática por las redes sin intervención de los usuarios”.

Los atacantes que conectan como administradores de forma remota pueden descargar e instalar programas en el servidor, llegando a instalar programas como los que facilitan el minado de monedas o ransomware, desconectar el software de seguridad y extraer datos.

“Los usuarios deben detener sus conexiones directas a servidores mediante RDP”, aconseja Aryeh Goretsky. “Es comprensible que para algunos negocios esto suponga un problema, pero teniendo en cuenta que el soporte para Windows Server 2008 y Windows 7 termina en enero, confiar en este tipo de programas representa un riesgo para cualquier organización y ahora es el momento de prevenirlo”.

Share

This entry was posted in bugs, protocolos, ransomware, remoto, seguridad, windows. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.