• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / General / Un millón de máquinas aun vulnerables a BlueKeep

Un millón de máquinas aun vulnerables a BlueKeep

31 mayo, 2019 Por M. Salinas 1 comentario

Casi un millón de sistemas Windows continúan aun sin parchear y vulnerables a un ataque contra el protocolo RDP (Remote Desktop Service) dos semanas después de que Microsoft libere el parche.

Si se llegase a explotar masivamente, esta vulnerabilidad podría causar estragos en todo el mundo, potencialmente mucho peor que lo ya ocurrido con WannaCry y NotPetya en 2017.

La vulnerabilidad ha sido bautizada como BlueKeep, con identificador CVE-2019-0708, afecta a Windows 2003, XP, Windows 7, Windows Server 2008 y 2008 R2 y podría propagar automáticamente en sistemas sin parchear.

La vulnerabilidad podría permitir a un atacante remoto sin autenticación ejecutar código arbitrario con sólo enviar una solicitud malformada al servidor RDP, sin necesidad de intervención por parte del usuario.

Según el último escaneo global que llevó a cabo el investigador Robert Graham, jefe de la firma de seguridad Errata Security, reveló que, alrededor de 950.000 máquinas públicamente accesibles desde Internet son aun vulnerables a BlueKeep.

Este hecho pone en riesgo a muchas organizaciones e individuales, que a pesar de que el parche está liberado, aun no se han tomado medidas en muchas organizaciones.

Graham usó rdpscan, un escaner desarrollado encima del rastreador de puertos masscan, que puede escanear Internet al completo en busca de la vulnerabilidad BlueKeep. Se encontraron alrededor de 7 millones de sistemas con el puerto 3389 a la escucha, de los cuales casi un millón son todavía vulnerables.

Como la vulnerabilidad BlueKeep tiene bastante potencial para causar estragos en todo el mundo, Microsoft se ha visto obligada a liberar parches también para sus ya descontinuadas versiones de Windows XP, Vista y Windows Server 2003, que aun siguen siendo usados.

Afortunadamente, de momento ningún investigador ha publicado ninguna prueba de concepto que se aproveche de BlueKeep, aunque algunos de ellos han confirmado que han desarrollado una muestra funcional.

Más Información:

Almost One Million Vulnerable to BlueKeep Vuln (CVE-2019-0708)
https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html

Nearly 1 Million Computers Still Vulnerable to «Wormable» BlueKeep RDP Flaw
https://thehackernews.com/2019/05/bluekeep-rdp-vulnerability.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: General, Vulnerabilidades Etiquetado como: 0-day, bluekeep, Microsoft, rdp

Interacciones del lector

Comentarios

  1. amateur dice

    12 noviembre, 2019 al 5:40 pm

    Luego, perfecciono los resultados al desarrollar un proyecto de escaneo de BlueKeep que termino la semana pasada con la herramienta de pentesting Metasploit. Su bifurcacion creo rdpscan, una herramienta disenada para recorrer rapidamente un gran conjunto de direcciones en busca de maquinas Windows vulnerables a BlueKeep.

    Responder

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Snatch, un ransomware que ataca el "modo seguro" de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Inyección de comandos de sistema en la cámara Blink XT2

Entradas recientes

  • Inyección de comandos de sistema en la cámara Blink XT2
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Snatch, un ransomware que ataca el «modo seguro» de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD
  • Facebook demandó a una firma china por robar datos de los usuarios y mostrar anuncios fraudulentos
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Inyección de comandos de sistema en la cámara Blink XT2
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Snatch, un ransomware que ataca el «modo seguro» de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale