Un reciente error "crítico" de Windows es potencialmente tan peligroso que hasta la NSA pide a los usuarios actualizar sus equipos - Periódico Alternativo

Titulares

Home Top Ad

Contra la propaganda de las multinacionales Mediáticas

Post Top Ad

06 junio 2019

Un reciente error "crítico" de Windows es potencialmente tan peligroso que hasta la NSA pide a los usuarios actualizar sus equipos


Microsoft ya corrigió el error y lanzó un parche para repararlo. Sin embargo, la NSA también ofrece varias otras recomendaciones.


Imagen ilustrativa

Igor Golovniov / www.globallookpress.com


A mediados del mes de mayo, Microsoft emitió una alerta sobre un error "crítico" del sistema operativo Windows XP, y versiones posteriores, denominado CVE-2019-0708. La amenaza informática ha resultado ser tan peligrosa que la Agencia de Seguridad Nacional de Estados Unidos (NSA) instó esta semana a todos los usuarios de este sistema operativo a que actualicen sus equipos.
También conocido como o 'BlueKepp', este fallo está relacionado con los Servicios de Escritorio Remoto en Windows 7, XP, Vista y Server 2003 y 2008. Permite a cualquier potencial atacante conectarse al sistema a través del protocolo RDP (Remote Desktop Protocol) sin la interacción del usuario y ejecutar códigos arbitrariamente. De este modo, el intruso puede instalar programas, alterar o eliminar datos y crear nuevas cuentas con plenos derechos de usuario.
Según explica Microsoft, 'BlueKepp' tiene características que lo convierten en un potencial gusano informático —se propaga sin la ayuda de una persona— y si es explotado por un programa malicioso podría extenderse por Internet de manera similar a como WannaCry se extendió por todo el mundo en 2017.
"Hemos visto gusanos informáticos devastadores que causan daños en sistemas sin parches [de seguridad] con un impacto de gran alcance, y estamos buscando motivar a una mayor protección contra esta falla", subraya la NSA en un comunicado.
La agencia reitera su preocupación al respecto y espera evitar con su advertencia que "actores cibernéticos malintencionados" utilicen esta vulnerabilidad en programas de secuestro o 'ransomware', o en un 'exploit' —programa o código que explota una vulnerabilidad— que contenga otros códigos conocidos. Esto "incrementaría" sus capacidades al momento de atacar un segundo sistema desprotegido.
Microsoft ya corrigió el error y lanzó un parche para repararlo, que los usuarios deben descargar de manera manual desde el catálogo de actualizaciones de la empresa. Sin embargo, la NSA también ofrece varias otras recomendaciones:

  • Bloquear el puerto TCP 3389 con un cortafuegos para evitar cualquier intento de conexión remota, ya que a través de este se usa en el protocolo RDP
  • Habilitar la 'Autenticación de nivel de red' para mejorar la seguridad del servidor de escritorio remoto. Esto obliga al ciberdelincuente a tener una credencial para obtener un permiso de conexión
  • Deshabilitar los servicios de escritorio remoto si no son necesarios. Así, la vulnerabilidad no queda al descubierto y reduce la exposición a otras amenazas

https://actualidad.rt.com/actualidad/317186-error-critico-windows-peligroso-nsa-usuarios-actualizar

Periódico Alternativo publicó esta noticia siguiendo la regla de creative commons. Si usted no desea que su artículo aparezca en este blog escríbame para retirarlo de Inmediato

No hay comentarios.: