¡Bienvenido! Trust Network Blog te da acceso a los temas de tu interés sobre tecnología y seguridad informática, donde puedes aprender y estar alerta.

16 May 2019

Microsoft advierte que un error de Windows se puede generar en otro WannaCry

Persona

Por Trust Network

Trust Network es una empresa con altos valores y principios eticos que contribuyan al mejoramiento y promoción de redes informaticas estables y seguras, brindando solución a los problemas diagnosticados y previstos en las empresas, atraves de una concientización sobre la importancia que tiene la seguridad en sus sistemas y bases de datos, asi como tambien demostrar como nuestros productos y servicios ayudan a la eficiencia en el desempeño de las empresas.


Microsoft advierte que un error de Windows se puede generar en otro WannaCry

La compañía toma el paso inusual de parchar Win 2003 y XP. 7, Server 2008 y 2008 R2 también 
vulnerables.

Microsoft está advirtiendo que Internet podría ver otro ataque con la magnitud del ataque WannaCry que cerró las computadoras en todo el mundo hace dos años, a menos que las personas parcheen una vulnerabilidad de alta gravedad. El fabricante de software dio el paso inusual de realizar una copia de respaldo del parche recién lanzado para Windows 2003 y XP, que no ha sido compatible en cuatro y cinco años, respectivamente.


OTRAS LECTURAS

Un gusano ransomware derivado de la NSA está cerrando computadoras en todo el mundo
"Esta vulnerabilidad es la autenticación previa y no requiere la interacción del usuario", escribió Simon Pope, director de respuesta a incidentes en el Centro de Respuesta de Seguridad de Microsoft, en una publicación publicada que coincidió con el lanzamiento del martes de la actualización de mayo de la compañía. "En otras palabras, la vulnerabilidad es 'wormable', lo que significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de una computadora vulnerable a una computadora vulnerable de una manera similar a la del malware WannaCry que se extendió por todo el mundo en 2017. Aunque no hemos observado ninguna explotación de esta vulnerabilidad, es muy probable que los actores malintencionados escriban un exploit para esta vulnerabilidad y la incorporen en su malware ".

Como si una vulnerabilidad de autorreplicación y ejecución de código no fuera lo suficientemente grave, CVE-2019-0708, ya que la falla en los Servicios de Escritorio Remoto de Windows está indexada, requiere una baja complejidad para ser explotada. La Calculadora del sistema de puntuación de vulnerabilidad común de Microsoft puntúa esa complejidad con 3.9 de 10. (Para ser claros, los desarrolladores de WannaCry tenían un potente código de explotación escrito por la Agencia de Seguridad Nacional y luego robado de la misma, para explotar el CVE-2017-0144 y el gusano Defectos de CVE-2017-0145, que tenían complejidades de explotación calificadas como "altas". Sin embargo, en última instancia, desarrollar un código de explotación confiable para esta última vulnerabilidad de Windows requerirá relativamente poco trabajo.

"La explotación de la vulnerabilidad, como se describe en el aviso, simplemente requeriría que alguien envíe paquetes específicos a través de la red a un sistema vulnerable que tenga el servicio RDP disponible", Brian Bartholomew, investigador principal de seguridad del Equipo Global de Investigación y Análisis de Kaspersky Lab , le dijo a Ars en un correo electrónico. “En el pasado, los exploits para este servicio han sido bastante fáciles de crear una vez que se revierte el parche. Mi mejor conjetura es que alguien lanzará un exploit para esto en los próximos días ".
Bartholomew dijo que los firewalls de red y otras defensas que bloquean el servicio RDP efectivamente detendrían el ataque. Pero a medida que el mundo aprendió durante los ataques de WannaCry, esas medidas a menudo no contienen daños que pueden costar colectivamente miles de millones de dólares.

El investigador independiente Kevin Beaumont, citando consultas en el motor de búsqueda Shodan de computadoras conectadas a Internet, dijo que aproximadamente 3 millones de puntos finales de RDP están directamente expuestos.
Tod Beardsley, director de investigación de la firma de seguridad Rapid7, dijo que un escáner de Internet alternativo, BinaryEdge, muestra que se estima que hay 16 millones de puntos finales expuestos a Internet en los puertos TCP 3389 y 3388, que normalmente están reservados para RDP.

"Un RCE de autenticación previa en RDP es un gran problema", escribió Beardsley en un correo electrónico. "Aunque a menudo damos el consejo estándar de no exponer el RDP a Internet, muchos todavía lo hacen (generalmente por accidente). Gran parte del tráfico de ataques que vemos contra el RDP parece estar dirigido específicamente a los sistemas de puntos de venta, por lo que espera que haya un buen número de cajas registradoras fuera de soporte con RDP expuesto a Internet ".

CyberX, una empresa de seguridad diferente, analizó el tráfico de 850 sistemas de tecnología operativa, que se utilizan para administrar las líneas de producción de la fábrica, el monitoreo de gas y otros tipos de operaciones industriales. Los investigadores encontraron que el 53 por ciento de ellos ejecuta versiones no compatibles de Windows, muchas de las cuales probablemente se vean afectadas por la vulnerabilidad recién reparada. La falta de actualización se debe a la dificultad de desconectar las computadoras en entornos de misión crítica que funcionan continuamente. Phil Neray, vicepresidente de ciberseguridad industrial en CyberX, con sede en Boston, dijo que una medida de seguridad para estas empresas es implementar controles compensatorios como la segmentación de la red y el monitoreo continuo de la red.

¿Qué versiones son vulnerables?

Además de Windows 2003 y XP, CVE-2019-0708 también afecta a Windows 7, Windows Server 2008 R2 y Windows Server 2008. Como prueba de la seguridad cada vez mayor de Microsoft, las versiones posteriores de Windows no están en riesgo.
"Los clientes que ejecutan Windows 8 y Windows 10 no se ven afectados por esta vulnerabilidad, y no es una coincidencia que las versiones posteriores de Windows no se vean afectadas", escribió Pope. "Microsoft invierte fuertemente en el fortalecimiento de la seguridad de sus productos, a menudo a través de mejoras arquitectónicas importantes que no son posibles de respaldar a versiones anteriores de Windows".

El subtexto es que, si bien cualquier persona que aún use una versión vulnerable de Windows debería parchearse de inmediato, la decisión más inteligente a largo plazo es actualizar a Windows 8 o 10 en un futuro cercano.
Microsoft acreditó al Centro Nacional de Seguridad Cibernética del Reino Unido por informar en privado sobre la vulnerabilidad. Aunque Microsoft dijo que no ha observado ningún tipo de explotación en la naturaleza, aún no está claro cómo se identificó una vulnerabilidad tan antigua y grave como está ahora.

"Hace que uno pregunte, ¿cómo lo encontraron en primer lugar?", Dijo Bartholomew de Kaspersky Lab. "¿Vieron esto en ataques en otros lugares? ¿Fue esta una vieja hazaña que fue usada por gobiernos amigos en el pasado y que ahora sigue su curso? ¿Este exploit se filtró de alguna manera y están siendo proactivos? Por supuesto, probablemente nunca sabremos la respuesta real, y honestamente, todo es especulación en este momento, pero puede haber algo aquí para investigar ".

Estamos a sus servicios para brindarles soluciones de seguridad informática y prevenir ataques.


Página web: http://www.trust-network.net/
Facebook: Trust Network

MÁS ARTÍCULOS

19 Sep

Los requerimientos actuales de las áreas de Tecnologías de Información se concentran en integrar sus soluciones de seguridad, buscan acelerar tareas de procesamiento para mantener segura sus redes corporativas y, por otra parte, necesitan el respaldo de un esquema riguroso de investigación y soporte que les permita cumplir sus objetivos ante un ambiente global de amenazas.
  Leer más

25 Jul

El 6 de Julio la compañía de desarrollo de software estadounidense Niantic, Inc., lanzó por primera vez en Australia y Nueva Zelanda el videojuego de aventura en realidad aumentada Pokémon Go, disponible para dispositivos iOS y Android, el cual consiste en que el jugador recorra el mundo para descubrir toda clase de Pokémon, cuyas distintas especies aparecen dependiendo de la zona visitada.   Leer más

25 Jul

La tecnología día con día avanza a pasos agigantados, y con ello también incrementa el riesgo de ser víctima de un secuestro de datos, esto debido a que estamos expuestos a personas con conocimientos tan amplios en el área informática que utilizan dichos conocimientos para crear un modelo de negocio con el robo de información.  Leer más