Orientación para CVE-2019-0708 | Vulnerabilidad de ejecución remota de código de servicios de escritorio remoto: 14 de mayo de 2019

Microsoft hoy está dando el paso inusual de lanzar actualizaciones de seguridad para sistemas operativos de Windows no compatibles pero aún ampliamente utilizados como XP y Windows 2003 , citando el descubrimiento de un error «gusano» que la compañía dice que podría usarse para alimentar un malware de rápido movimiento. amenaza como los ataques de WannaCry ransomware de 2017.

La epidemia de malware global de mayo de 2017, WannaCry, afectó a unos 200.000 sistemas Windows en 150 países. Fuente: Wikipedia.

La vulnerabilidad ( CVE-2019-0708 ) reside en el componente de «servicios de escritorio remoto» integrado en las versiones compatibles de Windows, incluidos Windows 7 , Windows Server 2008 R2 y Windows Server 2008 . También está presente en las computadoras con Windows XP y Windows 2003, sistemas operativos para los cuales Microsoft dejó de enviar actualizaciones de seguridad.

Microsoft dijo que la compañía aún no ha observado ninguna evidencia de ataques contra la peligrosa falla de seguridad, pero que está tratando de evitar una amenaza grave e inminente.

«Si bien no hemos observado ninguna explotación de esta vulnerabilidad, es muy probable que los actores malintencionados escriban un exploit para esta vulnerabilidad y la incorporen en su malware», escribió Simon Pope , director de respuesta a incidentes para el Centro de Respuesta de Seguridad de Microsoft .

«Esta vulnerabilidad es una autenticación previa y no requiere la interacción del usuario», dijo Pope. «En otras palabras, la vulnerabilidad es ‘wormable’ ‘, lo que significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de una computadora vulnerable a otra vulnerable de una manera similar a la del malware WannaCry que se extendió por todo el mundo en 2017. Es importante que los sistemas afectados están parcheados lo más rápido posible para evitar que ocurra tal escenario «.

La amenaza de ransomware WannaCry se extendió rápidamente por todo el mundo en mayo de 2017, utilizando una vulnerabilidad que prevalecía particularmente entre los sistemas que ejecutan Windows XP y versiones anteriores de Windows. Microsoft ya había lanzado un parche para la falla, pero muchos sistemas operativos más antiguos y vulnerables nunca se actualizaron. Europol estimó en el momento que WannaCry se extendió a unas 200,000 computadoras en 150 países.

CVE-2019-0708  no afecta los últimos sistemas operativos de Microsoft: Windows 10 , Windows 8.1 , Windows 8 , Windows Server 2019 , Windows Server 2016 , Windows Server 2012 R2 o Windows Server 2012 .

Más información sobre cómo descargar e implementar la actualización para CVE-2019-0708 está aquí .

En total, Microsoft lanzó hoy 16 actualizaciones dirigidas a por lo menos 79 agujeros de seguridad en Windows y software relacionado, casi una cuarta parte de ellos obtienen la calificación «crítica» más grave de Microsoft. Los errores críticos son aquellos que pueden ser explotados por programas maliciosos o po-ne-do-do-wells para penetrar en sistemas vulnerables de forma remota, sin la ayuda de los usuarios.

Una de esas actualizaciones críticas corrige una vulnerabilidad de día cero ( CVE-2019-0863) en el Servicio de informe de errores de Windows, que ya se ha visto en ataques dirigidos, según Chris Goettl , director de administración de productos para el proveedor de seguridad Ivanti .

Otros productos de Microsoft que reciben parches hoy en día incluyen Office y Office365 , Sharepoint , .NET Framework y el servidor SQL . Una vez más, por cuarta vez este año , Microsoft está parchando otra falla crítica en el componente de Windows responsable de asignar las direcciones de Internet a las computadoras host (también conocido como » cliente DHCP de Windows «).

«Cualquier atacante no autenticado que pueda enviar paquetes a un servidor DHCP puede aprovechar esta vulnerabilidad», para entregar una carga útil maliciosa, señala Jimmy Graham en Qualys .

Mantenerse actualizado sobre los parches de Windows es bueno. La actualización solo después de que haya hecho una copia de seguridad de sus datos y archivos importantes es aún mejor. Una buena copia de seguridad significa que no se está arrancando el pelo si el parche de buggy impara problemas al iniciar el sistema. Entonces, hágase un favor y haga una copia de seguridad de sus archivos antes de instalar cualquier parche.

Tenga en cuenta que a Windows 10  le gusta instalar parches de una sola vez y reiniciar su computadora en su propio horario. Microsoft no facilita que los usuarios de Windows 10 cambien esta configuración,  pero es posible . Para todos los demás usuarios del sistema operativo Windows, si prefiere recibir alertas de nuevas actualizaciones cuando estén disponibles para que pueda elegir cuándo instalarlas, hay una configuración para eso en  Windows Update .

Como de costumbre, Adobe ha lanzado correcciones de seguridad para Flash Player y Acrobat / Reader . La actualización de Flash Player corrige un único error crítico en el programa. La actualización de Adobe Acrobat / Reader conecta al menos 84 agujeros de seguridad .

Microsoft Update debería instalar la corrección de Flash de forma predeterminada, junto con el resto del paquete de parches de este mes. Afortunadamente, el navegador web más popular por mucho tiempo,  Google Chrome  , se actualiza automáticamente Flash, pero ahora también hace que los usuarios habiliten explícitamente Flash cada vez que quieran usarlo. En el verano de 2019, Google hará  que los usuarios de Chrome ingresen a su configuración para habilitarla  cada vez que quieran ejecutarla.

Firefox también obliga a los usuarios con el complemento Flash instalado a hacer clic para reproducir contenido Flash; Las instrucciones para desactivar o eliminar Flash de Firefox están  aquí . Adobe dejará de admitir Flash a finales de 2020.

Como siempre, si experimenta algún problema al instalar alguno de estos parches este mes, no dude en dejar un comentario al respecto a continuación. hay una buena posibilidad de que otros lectores hayan experimentado lo mismo e incluso pueden participar aquí con algunos consejos útiles.

Fuente: krebsonsecurity.com

Compartir