Error crítico en Windows podría exponer millones de equipos a gusanos

Microsoft ha dado a conocer un error crítico en todas las versiones soportadas de Windows, que permite a los atacantes dañar computadoras con ataques que se replican a sí mismos, los cuales instalan código malicioso sin la necesidad de interacción del usuario.

tos: Arstechnica

La vulnerabilidad en el Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) es de particular interés para los administradores de sistemas en entornos gubernamentales o empresariales, debido a que utilizan frecuentemente la característica que les permite solucionar, de manera remota, problemas en servidores de correo electrónico, terminales de punto de venta y otros equipos. RDP es también la forma predeterminada en que se administran equipos Windows que se conectan al servicio EC2 de Amazon y otros servicios en la nube. Esto significa que millones de equipos están potencialmente en riesgo de ser dañados por un poderoso gusano informático que se propaga exponencialmente, de manera similar a como lo hicieron los exploits conocidos como Nimda y Code Red en 2001.

“Este tipo de vulnerabilidad no requiere intervención o interacción del usuario, un atacante sólo tiene que enviar algunos paquetes o peticiones especialmente diseñados, y con eso tomar control total de la máquina afectada”, dijo en entrevista Amol Sarwate, director del Laboratorio de Investigación de Vulnerabilidades de la empresa Qualys. Mientras que RPD no está habilitado por defecto, el número de máquinas que lo tienen activado es una “gran preocupación”, dijo, debido a que es una característica ampliamente utilizada en grandes organizaciones y entornos de negocios.

El error mencionado afecta a equipos con Windows, desde XP hasta versiones más recientes, incluyendo la versión para desarrolladores de Windows 8. Fue reportado de manera privada por Luigi Auriemma, un investigador italiano de seguridad quien se enfoca frecuentemente en vulnerabilidades que afectan sistemas de control industriales y SCADA, de control de supervisión y adquisición de información, sistemas utilizados para controlar presas, refinerías y centrales eléctricas.

Microsoft dijo que no hay indicios de que la vulnerabilidad esté siendo utilizada para atacar a usuarios de Windows, pero predijo que eso podría cambiar. “Debido a lo atractivo de esta vulnerabilidad para los atacantes, anticipamos que un exploit para ejecución de código será desarrollado en los próximos 30 días”, escribieron Suha Can y Jonathan Ness, del Centro de Respuesta de Seguridad de Microsoft, en un aviso publicado el martes.

Ellos instan a los usuarios a “aplicar inmediatamente” una actualización de seguridad incluida en el aviso. Aquellos usuarios que no puedan instalar la actualización inmediatamente y estén utilizando Windows Vista o una versión más reciente de Windows, deberían activar la Autenticación a Nivel de Red (NLA, por sus siglas en inglés), una característica que obliga a los usuarios a iniciar sesión en equipos con RDP para obtener credenciales de seguridad antes de obtener acceso.

La solución para el error en RDP es uno de los seis parches de seguridad que distribuirá Microsoft como parte de su más reciente “Martes de actualizaciones”. En total, arreglan al menos siete vulnerabilidades. Únicamente el error en RDP está clasificado como crítico. Cuatro boletines fueron clasificados como importantes y uno como moderado.

 Fuente
NOTA: Es por tanto muy importante aplicar los parches, preferiblemente lanzando un windowsupdate (www.update.microsot.com) pero especialmente instalando el de la vulnerabilidad en cuestión:

 MS12-020: Boletín “crítico” que resuelve dos vulnerabilidades (CVE-2012-0002 y CVE-2012-0152) localizadas en el protocolo de Escritorio remoto (RDP), que no está habilitado por defecto en ningún sistema operativo Windows. El más grave de los problemas puede permitir  la ejecución remota de código. Afecta a toda las familias de Windows.
saludos

ms, 15-3-2012

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies