Miles de sistemas permanecen expuestos a la vulnerabilidad de BlueKeep Microsoft RDP

microsoft

Según un informe publicado recientemente más de 800000 sistemas siguen siendo vulnerables a BlueKeep, una vulnerabilidad encontrada en versiones anteriores del Protocolo de escritorio remoto de Microsoft Corp.

Detallado por la compañía de calificaciones de ciberseguridad BitSight Technologies Inc. , el número de máquinas expuestas al público con la vulnerabilidad disminuyó un 17% entre el 31 de mayo y el 2 de julio, pero no lo suficiente.

BlueKeep, descubierto en mayo, implica una falla en Microsoft RDP que permite el acceso no autorizado a computadoras que ejecutan Windows XP, Windows 7, Windows Server 2003 y Windows Server 2008. Las versiones posteriores de Windows, 8 y 10 por igual, no se ven afectadas.

Microsoft ofreció un parche para la vulnerabilidad, ya que la compañía rara vez emite parches para sistemas operativos no compatibles.

"Si bien la cantidad de sistemas no parcheados ha disminuido desde mayo, simplemente no es suficiente" , dijo a Hubertang , Bob Huber, director de seguridad de la firma de seguridad cibernética Tenable Inc .. “Hay mucho FUD en la industria de la seguridad, pero ese no es el caso aquí. Las organizaciones y los usuarios no deben descartar esto como una exageración. Esta vulnerabilidad no es broma; BlueKeep tiene todos los ingredientes para convertirse en el próximo WannaCry o NotPetya ".

Richard Gold, jefe de ingeniería de seguridad de Digital Shadows Ltd. , dijo que BlueKeep es una amenaza importante porque puede otorgar privilegios a nivel de sistema de atacante no autenticado en la red, el nivel más alto de privilegio posible. "Si recuerdas a ETERNALBLUE , la base de WannaCry y NotPetya , este tipo de acceso puede causar un gran caos", dijo.

Gold proporcionó una posible explicación de por qué no todas las máquinas afectadas han sido parcheadas, Gold señaló que ha hablado con algunos clientes y uno de los principales problemas es simplemente encontrar todas las máquinas que son vulnerables. También está el problema de poner esas máquinas fuera de línea para parchearlas, particularmente en los casos en que no hay un Hot Standby, un sistema secundario que se puede usar para cubrir el primario.

Fausto Oliveira, arquitecto principal de seguridad de Acceptto Inc. , agregó que "el exploit es bastante significativo dado el número de sistemas afectados, lo que le da a un atacante la capacidad no solo de secuestrar estas máquinas sino de usarlas para penetrar aún más en otros sistemas y servicios. la organización. El tipo de riesgos a los que se enfrentan las organizaciones es amplio, solo por mencionar algunos: una vez que el exploit está en su lugar, el atacante puede filtrar los datos del servidor RDP, obtener credenciales, interrumpir las operaciones de la organización o usar el servidor RDP como un salto Punto para acceder a más recursos dentro de la empresa ".

Fecha actualización el 2021-07-18. Fecha publicación el 2019-07-18. Categoría: microsoft Autor: Oscar olg Mapa del sitio Fuente: siliconangle Version movil