(Foto referencial: Pixabay)
(Foto referencial: Pixabay)
Redacción EC

Una brecha de seguridad en , que dejó expuestas al menos 3 millones de conexiones, prendió las alarmas de la compañía por una posible oportunidad para que los 'hackers' intervinieran maliciosamente los datos de los usuarios con un malware que podría propagarse tal como en el caso WannaCry.

Pese a que ya lanzó un parche que corrige este fallo en su última actualización, la compañía aseguró que por el momento no han identificado ataques, pero consideran que es muy probable que cibercriminales terminen escribiendo algún exploit que aproveche esta vulnerabilidad para luego incorporarla a un malware.

Por su parte, la compañía explicó en una publicación que la vulnerabilidad, la cual recibió el apodo de “BlueKeep”, se encuentra en una etapa de pre-autenticación y no requiere interacción por parte del usuario, lo que significa que podría permitir a un malware que se aproveche de este error propagarse entre computadoras vulnerables de manera similar a como lo hizo WannaCry en 2017.

De hecho, Microsoft decidió lanzar un parche para las versiones 2003 de Windows, así como para XP, Windows 7 y para las versiones de Windows Server 2008 y 2008 R2, sistemas que se ven afectados por este fallo.

La vulnerabilidad reside en Servicios de Escritorio Remoto (RDP, por sus siglas en inglés), también conocidos como Servicios de Terminal y permite a un atacante la ejecución remota de código.

Según publicó en su cuenta de Twitter el investigador de la Agencia de Seguridad Nacional de EE. UU., Kevin Beaumont, luego de realizar una búsqueda en la herramienta Shodan, existen actualmente cerca de 3 millones de conexiones expuestas directamente a Internet.

Tal como lo explicó la compañía de seguridad informática Eset, se trata de una vulnerabilidad que por si fuera poco, puede ser explotada fácilmente, siendo catalogada con un puntaje de 3.9 sobre 10 de acuerdo al sistema que establece Microsoft para determinar la complejidad del acceso.

Pese a esto, expertos en seguridad informaron que hasta el momento no tienen conocimiento de ataques. En otro trino, Beaumont explicó que no se han detectado pruebas de concepto de manera pública y tampoco se han identificado signos de explotación como parte de una campaña, aunque sí están apareciendo pruebas de conceptos (utilizadas para atacar vulnerabilidades) a modo de broma.

Con la instalación del parche que lanzó Microsoft los equipos dejan de ser vulnerables para este fallo. No obstante, la compañía hizo un llamado a actualizar los equipos que utilicen Windows 2003, XP, 7, Server 2008 y Server 2008 R2.

El Tiempo, GDA

Síguenos en Twitter...

Contenido sugerido

Contenido GEC