BlueKeep – Nueva vulnerabilidad en Windows, ¿Real o Estrategia?
La Agencia de Seguridad de Infraestructura y Seguridad Cibernética (CISA, por sus siglas en inglés) alertó el pasado 17 de junio sobre la vulnerabilidad CVE-2019-0708 conocida como BlueKeep, que puede afectar a algunas versiones antiguas del sistema operativo Windows de Microsoft y que permitiría a piratas informáticos controlar equipos de manera remota.
Según la CISA, la brecha de seguridad se encuentra en el Protocolo de Escritorio Remoto (RDP) que utilizan los sistemas operativos Windows 2000, Vista, XP y 7, y en algunas versiones de Windows Server 2003 y Windows Server 2008.
De acuerdo con Microsoft, un “hacker” puede enviar paquetes especialmente modificados a uno de esos sistemas operativos y eso le permitiría realizar diversas acciones, como agregar cuentas con plenos derechos de usuario, instalar programas y ver, modificar y eliminar datos.
BlueKeep se podría propagar hacia otros sistemas vulnerables y extenderse a través de Internet, como ocurrió con WannaCry en 2017.
Por otra parte, algunos aseguran que esta es otra de las estrategias orquestadas por Microsoft para acelerar la compra de su no tan nuevo Windows 10.
El fin de Windows 7
Recordemos que el soporte técnico y las actualizaciones de seguridad para Windows 7 finalizaran el 14 de enero de 2020, según el comunicado emitido por Microsoft.
¿Cómo protegerse?
- Instalar los parches de actualización que ha lanzado Microsoft
Esa compañía estadounidense ha lanzado parches para varios sistemas operativos que ya no son oficialmente compatibles, incluidos Windows Vista, XP y Windows Server 2003.
Sin embargo, si tiene un sistema operativo que no puede actualizar por algún motivo puede utilizar otras medidas de prevención:
- Instalar una versión del sistema operativo más novedosa y compatible
Por ejemplo, puede recurrir a Windows 10.
- Deshabilitar servicios innecesarios
De acuerdo con la CISA, la deshabilitación de los servicios que no utiliza el sistema operativo limita la exposición a esas vulnerabilidades.
- Habilitar la autenticación de nivel de red
Se recomienda hacer esto en Windows 7, Windows Server 2008 y Windows Server 2008 R2. Esa acción obliga a que una solicitud de sesión sea autenticada y puede proteger a los usuarios de BlueKeep, ya que la vulnerabilidad requiere una sesión no autentificada para explotar la situación.
- Bloquear el puerto TCP 3389 en el cortafuegos de Windows
Como el puerto 3389 se emplea para iniciar una sesión RDP, el bloqueo impide que un atacante explote BlueKeep desde fuera de la red del usuario. Sin embargo, la CISA advierte que este paso bloquea las sesiones RDP legítimas y es posible que no impida que se inicien sesiones no autenticadas dentro de una red.