Pantalla de arranque "Preparándose" de Microsoft Windows que se muestra en un monitor de escritorio con un teclado y un mouse.

Parche de Windows lanzado tras una vulnerabilidad crítica de RDP

2 Minuto de lectura

 

El 14 de mayo de 2019, Microsoft lanzó parches de Windows para una vulnerabilidad crítica (CVE-2019-0708) en Servicios de Escritorio remoto/Servicios de terminal que afectan a las siguientes versiones de Windows:

  • Windows XP (todos)
  • Windows 2003 (todos)
  • Windows 7 SP1 (32 y 64 bits)
  • Servidor Windows 2008:
    • SP2 de 32 bits
    • SP2 de 32 bits (instalación de Server Core)
    • SP2 basado en Itanium
    • SP2 de 64 bits
    • SP2 de 64 bits (instalación de Server Core)
  • Servidor Windows 2008 R2:
    • R2 para sistemas basados en Itanium SP1
    • R2 para sistemas de 64 bits SP1
    • R2 para sistemas de 64 bits SP1 (instalación de Server Core)

Esta vulnerabilidad de RDP utiliza un paquete especialmente diseñado para ejecutar código arbitrario en el sistema víctima y no requiere autenticación exitosa. Solo requiere que el sistema sea vulnerable y accesible vía RDP desde la plataforma de ataque.

Es importante destacar que esta vulnerabilidad crítica puede ser explotada de tal manera que se propague a través de una o más redes, utilizando sistemas recientemente infectados para infectar más y más sistemas hasta que todos los sistemas vulnerables accesibles hayan sido infectados.

Según Microsoft, la vulnerabilidad de Windows aún no se ha divulgado ni explotado, y al momento de escribir este artículo no se han detectado ataques que la exploten. Aun así, dada la posibilidad de actividad de gusanos, se recomienda extremar la precaución, especialmente parcheando los sistemas operativos vulnerables. Además, el RDP entrante en el borde de la red debe restringirse al máximo, preferiblemente para permitir solo fuentes autorizadas específicas.

Si está utilizando alguna de las versiones del sistema operativo afectadas, siga los pasos de mitigación adecuados a continuación:

  • En sistemas operativos Windows compatibles (Windows 7, Windows Server 2008): Utilice los parches proporcionados para parchea tu sistema operativo.
  • Sistemas operativos Windows fuera de soporte (Windows XP, Windows 2003): Utilice el parches proporcionados Para parchear su sistema operativo (y considerar seriamente actualizarlo). Microsoft no suele ofrecer parches para sistemas operativos fuera de soporte, pero en este caso hizo una excepción debido a la gravedad de la vulnerabilidad.
Referencias:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Solicitar una demostración en vivo