Microsoft advierte error “crítico” en Windows 7 y otras versiones instaladas e insta a coloca un parche

Lima 15 de mayo de 2019 

Microsoft hizo a sus usuarios una advertencia sobre un error “crítico” en el sistema operativo Windows 7 y otras versiones anteriores, instándolos a que instalen un parche lo antes posible para evitar un incidente parecido al WannaCry, virus que el pasado diciembre infectó a más de medio millón de ordenadores en todo el mundo, según informó la compañía estadounidense en un comunicado emitido este martes.

Según el comunicado expresa lo siguiente:

Microsoft lanzó correcciones para una vulnerabilidad crítica de ejecución remota de código, CVE-2019-0708, en Servicios de escritorio remoto, anteriormente conocido como Servicios de Terminal Server, que afecta a algunas versiones anteriores de Windows. El protocolo de escritorio remoto (RDP) en sí no es vulnerable.

Esta vulnerabilidad es una autenticación previa y no requiere la interacción del usuario. En otras palabras, la vulnerabilidad es ‘wormable’, lo que significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de una computadora vulnerable a otra vulnerable de una manera similar a la del malware WannaCry que se extendió por todo el mundo en 2017. Aunque no hemos observado ninguna explotación de esta vulnerabilidad, es muy probable que los actores malintencionados escriban una vulnerabilidad para esta vulnerabilidad y la incorporen en su malware.

Ahora que tengo su atención, es importante que los sistemas afectados sean parcheados lo más rápido posible para evitar que ocurra tal escenario. En respuesta, estamos dando el paso inusual de proporcionar una actualización de seguridad para que todos los clientes protejan las plataformas de Windows, incluidas algunas versiones de Windows sin soporte.

Hay mitigación parcial en los sistemas afectados que tienen habilitada la autenticación de nivel de red (NLA). Los sistemas afectados están mitigados contra malware maleable o amenazas de malware avanzado que podrían aprovechar la vulnerabilidad, ya que NLA requiere autenticación antes de que se pueda activar la vulnerabilidad.

Sin embargo, los sistemas afectados aún son vulnerables a la explotación de ejecución remota de código (RCE) si el atacante tiene credenciales válidas que se pueden usar para autenticar con éxito.

Es por estos motivos que recomendamos encarecidamente que todos los sistemas afectados, independientemente de si el NLA está habilitado o no, deben actualizarse lo antes posible.

Microsoft lanzó correcciones para una vulnerabilidad crítica de ejecución remota de código, CVE-2019-0708, en Servicios de escritorio remoto, anteriormente conocido como Servicios de Terminal Server, que afecta a algunas versiones anteriores de Windows. El protocolo de escritorio remoto (RDP) en sí no es vulnerable.

Esta vulnerabilidad es una autenticación previa y no requiere la interacción del usuario. En otras palabras, la vulnerabilidad es ‘wormable’, lo que significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de una computadora vulnerable a otra vulnerable de una manera similar a la del malware WannaCry que se extendió por todo el mundo en 2017. Aunque no hemos observado ninguna explotación de esta vulnerabilidad, es muy probable que los actores malintencionados escriban una vulnerabilidad para esta vulnerabilidad y la incorporen en su malware.

Ahora que tengo su atención, es importante que los sistemas afectados sean parcheados lo más rápido posible para evitar que ocurra tal escenario. En respuesta, estamos dando el paso inusual de proporcionar una actualización de seguridad para que todos los clientes protejan las plataformas de Windows, incluidas algunas versiones de Windows sin soporte.

Hay mitigación parcial en los sistemas afectados que tienen habilitada la autenticación de nivel de red (NLA). Los sistemas afectados están mitigados contra malware maleable o amenazas de malware avanzado que podrían aprovechar la vulnerabilidad, ya que NLA requiere autenticación antes de que se pueda activar la vulnerabilidad.

Sin embargo, los sistemas afectados aún son vulnerables a la explotación de ejecución remota de código (RCE) si el atacante tiene credenciales válidas que se pueden usar para autenticar con éxito.

Es por estos motivos que recomendamos encarecidamente que todos los sistemas afectados, independientemente de si el NLA está habilitado o no, deben actualizarse lo antes posible.

Simon PopeDirector of Incident ResponseMicrosoft Security Response Center (MSRC)

Descarga el comunicado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *