Proteja a su empresa de la vulnerabilidad "wormable" BlueKeep

Bluekeep CVE Vulnerability Patch - Manageengine Patch Manager Plus

  • 450+millones
  • Infecciones
  • Microsoft publica parches para Windows XP en 2019
  • ¿Qué tan grave?
  • 5
  • Sistemas operativos vulnerables

Resolver ahora con Patch Manager Plus

Con el martes de parches de mayo, Microsoft parchó una vulnerabilidad crítica "del nivel de WannaCry" junto con otras actualizaciones de seguridad. Esta vulnerabilidad es tan crítica que Microsoft publicó parches para Windows XP, los cuales dejó de ofrecer hace mucho tiempo. Se dice que esta vulnerabilidad afecta a más de 450 millones de computadores en todo el mundo.

¿Qué es la vulnerabilidad BlueKeep RDP?

BlueKeep (CVE-2019-0708) es una vulnerabilidad en el protocolo de desktop remoto (RDP) que puede afectar a los sistemas operativos Windows Vista, Windows 7, Windows XP, Server 2003 y Server 2008. Esta vulnerabilidad de BlueKeep presente en el componente de servicios de desktop remoto funciona como una autenticación previa y no requiere la interacción del usuario. Se trata de una vulnerabilidad de RCE que se puede aprovechar de forma remota mediante el envío de solicitudes especialmente diseñadas a través del protocolo de desktop remoto (RDP) a un sistema objetivo.

La vulnerabilidad wormable "BlueKeep (CVE-2019-0708)" en los servicios de desktop remoto (RDP)

El protocolo de desktop remoto (RDP) es un protocolo que permite establecer una conexión de desktop remoto para comunicarse con los servicios de terminal de Microsoft. Permite a los administradores del sistema diagnosticar y resolver los problemas encontrados de forma remota. Millones de redes de computadores en todo el mundo han expuesto el RDP al mundo exterior para que puedan ser gestionadas no solo a través de su red local, sino también a través de Internet. Pero exponer el RDP a Internet tiene sus desventajas.

Según Microsoft, un atacante podría aprovechar la vulnerabilidad BlueKeep RDP para enviar paquetes de malware especialmente diseñados a equipos Windows sin parches que tengan el RDP expuesto. Después de enviar los paquetes, el atacante puede realizar una serie de acciones, que incluyen agregar nuevas cuentas de usuario, instalar programación maliciosa y realizar cambios en los datos.

¿BlueKeep es el próximo WannaCry?

WannaCry: el único nombre que hizo temblar a los administradores de TI en todo el mundo. El único nombre que mostró cómo sería una verdadera guerra cibernética: generar pérdidas de más de 4 mil millones de dólares y dejar a miles de organizaciones desamparadas.

Bueno, los investigadores de seguridad temen que la vulnerabilidad BlueKeep RDS (CVE-2019-0708) podría ser el próximo WannaCry, ya que la vulnerabilidad es de gran importancia, lo que significa que cualquier malware futuro que aproveche esta vulnerabilidad podría propagarse de un equipo vulnerable a otro de una manera similar a WannaCry en 2017.

¿Cómo se mitiga la vulnerabilidad BlueKeep (CVE-2019-0708)?

Microsoft publicó un parche para la vulnerabilidad de los servicios de desktop remoto el martes de parches de este mes. Por lo tanto, si su equipo ejecuta sistemas operativos Windows anteriores como Windows XP o Windows 2003, siga la guía de instalación de parches de Microsoft para implementar los parches BlueKeep.

Pero si usted tiene más de diez computadores, instalar los parches de BlueKeep manualmente puede llevar mucho tiempo y ser extenuante. Descargue una versión de prueba gratuita de ManageEngine Patch Manager Plus para automatizar el proceso de parches en su empresa.

Comience su prueba gratuita de 30 días

Con las funciones para automatizar la gestión de parches, probar y aprobar parches, rechazar parches y mucho más, puede instalar los parches más recientes sin problemas en los endpoints tan pronto como estén disponibles. Patch Manager Plus permite aplicar parches para todos los sistemas operativos principales como Windows, Mac y Linux, así como aplicar parches para más de 500 aplicaciones de terceros. De esta forma, nunca se perderá de ningún parche para sus aplicaciones.