Exploit EsteemAudit podria desencadenar un ataque como Wanna Cry

Expertos en seguridad de la firma enSilo han lanzado un parche gratuito para sistemas Windows vulnerables a EsteemAudit un exploit de la NSA

En los ultimos meses el grupo Shadow Brokers ha publicado otro lote de datos que contienen los códigos de exploits aún sin parches de Microsoft como el “EnglishmanDentist ”, “ EsteemAudit ” y “ ExplodingCan ”.

La disponibilidad de estos exploits y herramientas de hacking representa un problema serio, un atacante con conocimientos técnicos pueden utilizarlos para comprometer a millones de sistemas Windows en todo el mundo.

“De los tres exploits restantes,‘EsteemAudit EnglishmanDentist’,‘’, y‘ExplodingCan’, ninguno se reproduce en las plataformas compatibles, lo que significa que los clientes que ejecutan Windows 7 y versiones más recientes de Windows o Exchange 2010 y las nuevas versiones de Exchange no están en riesgo “. segun Microsoft.

El exploit EsteemAudit, es una herramienta de hacking que se dirige el servicio RDP (puerto 3389) en equipos que ejecutan ya no se admite Microsoft Windows Server 2003 / Windows XP.

Se ha estimado que más de 24.000 sistemas siguen siendo vulnerables a la EsteemAudit explotar.

“En la lista de exploits robados publicado por el Grupo Shadow Brokers aparece EsteemAudit, un RDP exploit que puede permitir que el malware se mueva lateralmente dentro de la organización, de forma similar a lo que habíamos visto con WannaCry.” Segun una entrada de blog de Ensilo.

“EnSilo está regalando su parche contra EsteemAudit gratis con la intención de ayudar a las organizaciones de todo el mundo para mejorar más su situación de seguridad en un solo paso fácil, pero crítico.

Es importante señalar que parchear esta hazaña no hará que estos sistemas XP totalmente seguro. Todavía hay muchas vulnerabilidades abiertas en Windows XP, y nos instan a las organizaciones a actualizar sus sistemas en consecuencia."

Ciberdelincuentes en la naturaleza pueden desarrollar malware que es capaz de propagarse en las redes de destino sin la interacción del usuario.

“Años después, siguen siendo cientos de millones de máquinas que dependen de XP y sistemas operativos de servidor 2003 en uso en todo el mundo. Los sistemas basados en Windows XP actualmente representan más del 7 por ciento de los sistemas operativos de escritorio todavía en uso hoy en día y la ciberseguridad industria estima que más de 600.000 computadoras orientadas a la web, que da acogida a 175 millones de sitios web, todavía se ejecuta Windows Server 2003 representa aproximadamente el 18 por ciento de participación en el mercado mundial “. continúa la entrada de blog de Ensilo .

Hay muchos programas maliciosos en internet que ya infecta los sistemas que utilizan como vector de ataque del protocolo RDP, ( Crysis , Dharma , y SamSam ), el EsteemAudit exploit puede hacer que estas amenazas muy agresivo y peligroso.

Se aconseja a los usuarios y empresas que ejecutan los sistemas vulnerables a actualizar a las versiones más altas para asegurar EsteenAudit de los ataques.

Cuando no es posible actualizar los sistemas es necesario asegurarlos, por ejemplo, la desactivación del puerto RDP o ponerlo detrás del firewall.

Otras paginas que puedes visitar: