ESET, advierte que dos días después de que Microsoft lanzara un parche que repara una vulnerabilidad crítica que afecta a Windows, se publicaron pruebas de concepto que explotan el fallo. Desde la compañía de seguridad informática recomiendan actualizar cuanto antes el parche para evitar vulnerabilidades.
Este fallo descubierto por la NSA*, fue reportado de manera conjunta con Microsoft. Está presente en Windows 10, Windows Server 2016 y en Windows Server 2019. El parche fue incluido en el paquete de actualizaciones, conocido como Patch Tuesday. Todos los meses lanza la compañía el segundo martes de cada mes cada mes.
La NSA explica que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotación. Destacan la importancia de instalar el parche lanzada por Microsoft. Esto, para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.
Si bien hasta el momento no hay conocimiento de la presencia de ningún exploit que se esté utilizando de manera activa para aprovecharse del error. Recientemente se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad. Asimismo, al menos dos de estas PoC están disponibles de manera públicas. Desde ESET apostamos a la educación y concientización como principales medidas de seguridad, es por eso que aconsejamos a los usuarios instalar el último paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad.
Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica
Según publicaron especialistas, se detectó que ya hay quienes están experimentando formas de explotar esta vulnerabilidad. Por otra parte, investigadores chinos revelaron hoy que realizaron pruebas exitosas con un ransomware y lograron explotar el fallo y pasar el proceso de verificación de certificados.
Además, otras 48 vulnerabilidades más fueron mitigadas. Entre estas, se encuentran dos vulnerabilidades también consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.
Estos últimos hechos dan cuenta de la importancia de instalar esta actualización lo antes posible para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por la alta probabilidad de que en un futuro no muy lejano comiencen a detectarse ataques intentando explotarla.
Gutierrez
Si bien Windows envía automáticamente los parches con las actualizaciones, en caso de que no haber instalado el parche podrás encontrar la actualización a este fallo aquí especificado para cada versión de Windows.
*NSA: Agencia Nacional de Seguridad de los Estados Unidos