Descubre qué vulnerabilidad afecta versiones antiguas de Windows

El pasado 17 de junio la Agencia de Seguridad de Infraestructura y Seguridad Cibernética (CISA, por sus siglas en inglés) advirtió sobre la vulnerabilidad CVE-2019-0708 —conocida como BlueKeep— la cual afecta a las versiones anteriores del sistema operativo Windows de Microsoft, con lo cual los piratas informáticos pueden controlar equipos remotamente.

Foto: Referencial

Dicha brecha en la seguridad se localiza en el Protocolo de Escritorio Remoto (RDP). Los sistemas operativos Windows 2000, Vista, XP, además de algunas versiones del Service Pack, como Windows Server 2003 y Windows Server 2008 utilizan esta función.

Según Microsoft, un hacker podría enviar paquetes especialmente modificados a uno de esos sistemas operativos. De esta forma, tendría la libertad para realizar diversas acciones, como agregar cuentas con plenos derechos de usuario, instalar programas y ver, modificar y eliminar datos.

Además, BlueKeep se podría propagar hacia otros sistemas vulnerables y extenderse a través de Internet, como ocurrió con WannaCry en 2017.

¿Cómo protegerse? 

  • Instalar los parches de actualización que ha lanzado Microsoft

Esa compañía estadounidense ha lanzado parches para varios sistemas operativos que ya no son oficialmente compatibles, incluidos Windows Vista, XP y Windows Server 2003.

Sin embargo, si tiene un sistema operativo que no puede actualizar por algún motivo puede utilizar otras medidas de prevención:

  • Instalar una versión del sistema operativo más novedosa y compatible

Por ejemplo, puede recurrir a Windows 10.

  • Deshabilitar servicios innecesarios

De acuerdo con la CISA, la deshabilitación de los servicios que no utiliza el sistema operativo limita la exposición a esas vulnerabilidades.

  • Habilitar la autenticación de nivel de red

Se recomienda hacer esto en Windows 7, Windows Server 2008 y Windows Server 2008 R2. Esa acción obliga a que una solicitud de sesión sea autenticada y puede proteger a los usuarios de BlueKeep, ya que la vulnerabilidad requiere una sesión no autentificada para explotar la situación.

  • Bloquear el puerto TCP 3389 en el cortafuegos de Windows

Como el puerto 3389 se emplea para iniciar una sesión RDP, el bloqueo impide que un atacante explote BlueKeep desde fuera de la red del usuario. Sin embargo, la CISA advierte que este paso bloquea las sesiones RDP legítimas y es posible que no impida que se inicien sesiones no autenticadas dentro de una red.

También puedes ver: Estas aplicaciones no podrán utilizarse en los equipos Huawei


“Si quieres visualizar esta y otras noticias desde tu celular, síguenos en nuestra cuenta de Telegram  y mantente siempre informado”