Expertos en informática detectaron los primeros ataques masivos de piratas informáticos que utilizan la vulnerabilidad BlueKeep, la cual afecta algunas versiones del Sistema Operativo Windows y permite tomar el control completo de tus equipos.
El BlueeKeep es una vulnerabilidad detectada en el Protocolo de Escritorio Remoto (RDP) la cual afecta a Windows 7, así como a Windows Server 2008 R2, Windows Server 2008, Windows XP, Windows Vista.
El pasado 7 de junio se descubrió al existencia de una red de bots llamada GoldBrute, la cual realizaba ataques de fuerza bruta al protocolo RDP utilizando más de un millón y medio de servidores en diferentes partes del mundo.
Microsoft ya había alertado el pasado 30 de mayo sobre la vulnerabilidad CVE-2019-0708 y decidió publicar varios parches de actualización temiendo que pudiera propagarse a otros sistemas y extenderse en Internet, tal y como sucedió con WannaCry en el 2017.
El pasado jueves la empresa estadounidense publicó una nueva advertencia indicando que esperan que los ataques continúen y hasta puedan aumentar de manera significativa.
Los últimos ataques de los hackers indican que están utilizando a BlueeKeep para instalar de manera remota un programa de minería de criptomonedas en sistemas vulnerables.
Los nuevos ataques muestran que BlueKeep será una amenaza mientras los sistemas permanezcan sin parches, no se logre la higiene de las credenciales y no se controle la postura general de seguridad, declaró Microsoft.
Algunas acciones para mitigar esta vulnerabilidad
Además de actualizar los sistemas vulnerables con los parches oficiales de Microsoft se recomienda realizar estas medidas adicionales en nuestros equipos:
Bloquear el puerto TCP 3389 a través del Firewall, especialmente en los equipos que están expuestos directamente a Internet. Este puerto es utilizado en el protocolo RDP y bloqueará cualquier intento de conexión.
Habilitar autenticación a nivel de red: Esta medida de seguridad requiere que los atacantes ingresen credenciales válidas para llevar adelante autenticación de código remota.
Y por último deshabilitar por completo los servicios de escritorio remotos si no son necesarios. Al hacer esto se reduce la exposición a vulnerabilidades de seguridad y es una buena práctica incluso para futuras amenazas.