Google

Fallas de seguridad en servicios de Remote Desktop para Windows

Written on:August 14, 2019
Comments
Add One

Microsoft ha publicado 4 vulnerabilidades, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226, que pueden ser explotadas por un atacante remoto no autenticado, tomando el control del sistema afectado. De hecho son similares a la recientemente corregida vulnerabilidad “BlueKeep”.

Al igual que “BlueKeep”, las 4 vulnerabilidades también son “wormeables”, lo que significa que podrían ser utilizadas por un posible malware y propagarse a sí mismo desde una máquina vulnerable hacia otra automáticamente, similar al método utilizado por los malware “WannaCry” y “NotPetya”.

Un atacante podría ejecutar código enviando paquetes modificados de RDP, a un Remote Desktop server afectado. Las versiones afectadas por lo menos por alguna de las vulnerabilidades son:

Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
Windows 10 (todas las versiones soportadas incluidas las versiones de server)

Microsoft además mencionó, que no existe evidencia de que estas vulnerabilidades hayan sido conocidas por algún tercero hasta su liberación, por lo que no se tiene conocimiento de su explotación al día de hoy, o controles compensatorios actuales. Dado lo anterior, la mejor acción que podemos ejecutar es instalar las actualizaciones correspondientes.

Es importante que los sistemas afectados sean actualizados lo más rápido posible, por los riesgos asociados a las vulnerabilidades, recordando que el 13 de agosto se liberaron los últimos parches de seguridad para productos Windows.

https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html?m=1
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

Leave a Comment

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: