• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Un millón de máquinas aun vulnerables a BlueKeep

Un millón de máquinas aun vulnerables a BlueKeep

31 mayo, 2019 Por M. Salinas 1 comentario

Casi un millón de sistemas Windows continúan aun sin parchear y vulnerables a un ataque contra el protocolo RDP (Remote Desktop Service) dos semanas después de que Microsoft libere el parche.

Si se llegase a explotar masivamente, esta vulnerabilidad podría causar estragos en todo el mundo, potencialmente mucho peor que lo ya ocurrido con WannaCry y NotPetya en 2017.

La vulnerabilidad ha sido bautizada como BlueKeep, con identificador CVE-2019-0708, afecta a Windows 2003, XP, Windows 7, Windows Server 2008 y 2008 R2 y podría propagar automáticamente en sistemas sin parchear.

La vulnerabilidad podría permitir a un atacante remoto sin autenticación ejecutar código arbitrario con sólo enviar una solicitud malformada al servidor RDP, sin necesidad de intervención por parte del usuario.

Según el último escaneo global que llevó a cabo el investigador Robert Graham, jefe de la firma de seguridad Errata Security, reveló que, alrededor de 950.000 máquinas públicamente accesibles desde Internet son aun vulnerables a BlueKeep.

Este hecho pone en riesgo a muchas organizaciones e individuales, que a pesar de que el parche está liberado, aun no se han tomado medidas en muchas organizaciones.

Graham usó rdpscan, un escaner desarrollado encima del rastreador de puertos masscan, que puede escanear Internet al completo en busca de la vulnerabilidad BlueKeep. Se encontraron alrededor de 7 millones de sistemas con el puerto 3389 a la escucha, de los cuales casi un millón son todavía vulnerables.

Como la vulnerabilidad BlueKeep tiene bastante potencial para causar estragos en todo el mundo, Microsoft se ha visto obligada a liberar parches también para sus ya descontinuadas versiones de Windows XP, Vista y Windows Server 2003, que aun siguen siendo usados.

Afortunadamente, de momento ningún investigador ha publicado ninguna prueba de concepto que se aproveche de BlueKeep, aunque algunos de ellos han confirmado que han desarrollado una muestra funcional.

Más Información:

Almost One Million Vulnerable to BlueKeep Vuln (CVE-2019-0708)
https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html

Nearly 1 Million Computers Still Vulnerable to «Wormable» BlueKeep RDP Flaw
https://thehackernews.com/2019/05/bluekeep-rdp-vulnerability.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Relatos para hackear el tiempo

Open Source INTelligence (OSINT)

Publicado en: General, Vulnerabilidades Etiquetado como: 0-day, bluekeep, Microsoft, rdp

Interacciones con los lectores

Comentarios

  1. amateur dice

    12 noviembre, 2019 a las 5:40 pm

    Luego, perfecciono los resultados al desarrollar un proyecto de escaneo de BlueKeep que termino la semana pasada con la herramienta de pentesting Metasploit. Su bifurcacion creo rdpscan, una herramienta disenada para recorrer rapidamente un gran conjunto de direcciones en busca de maquinas Windows vulnerables a BlueKeep.

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...