Hace
unos meses se
descubrió una nueva vulnerabilidad en Windows que afecta a
los usuarios de los sistemas Windows XP, Windows 7, y otros sistemas
Windows más antiguos. Los usuarios de Windows 8 y 10 no están
afectados. Esta vulnerabilidad de ejecución de código remota existe
en los servicios de Escritorio Remoto, y puede ser explotada de
manera remota sin autenticación para ejecutar código arbitrario.
BlueKeep,
también conocido como CVE-2019-0708, es una vulnerabilidad en el
servicio Remote Desktop Protocol (RDP) incluido en versiones
anteriores del sistema operativo Windows. Según el medio Zdnet, la
vulnerabilidad se consideraba increíblemente peligrosa. Microsoft ha
dicho repetidamente a los usuarios que apliquen parches, e incluso la
Agencia Nacional de Seguridad de EE.UU. (NSA), el Departamento de
Seguridad Nacional de Estados Unidos, la agencia de ciberseguridad
alemana BSI, el Centro de Seguridad Cibernética de Australia y el
Centro Nacional de Seguridad Cibernética del Reino Unido han emitido
alertas de seguridad que instan a los usuarios y a las empresas a
parchear versiones anteriores de Windows.
Para
proteger a sus usuarios, Microsoft ya ha lanzado un parche para los
sistemas afectados, incluidos Windows
XP, Windows
7 y Windows Server 2008. Para ayudar a priorizar, gestionar y
desplegar los parches y actualizaciones, los clientes de Panda
cuentan con Panda
Patch Management. Este módulo, que no requiere de despliegues
adicionales en el cliente, no solo proporciona parches y
actualizaciones para sistemas operativos, sino también para cientos
de aplicaciones de terceros. Panda
Patch Management proporciona todas las herramientas necesarias
para gestionar desde una única consola la seguridad y
actualizaciones del sistema operativo y aplicaciones de terceros:
Nuestro
experto en ciberseguridad, Shinué Salas, indica que muchas veces se
debe tener la visibilidad de los sistemas con los que cuenta la
empresa, cuál es la superficie que tienes expuesta, y conocer cuáles
de ellos serían vulnerables a Bluekeep. Posteriormente se debe
revisar cuál es el grado de exposición, de esos vulnerables
¿Cuántos son críticos, cuales pueden materializar un incidente que
implique un riesgo alto?
Según
Microsoft, esta vulnerabilidad puede ser explotada como gusano, lo
cual significa que, en teoría, un atacante podría utilizarla para
mandar un malware que se propaga automáticamente entre los sistemas
con la misma vulnerabilidad. Aquí te dejamos un video
de todo lo que Patch Management puede hacer por ti. Recuerda
actualizar parches para que esta nueva vulnerabilidad no afecte tus
equipos. ¡Solo toma minutos!
No hay comentarios:
Publicar un comentario