Si está utilizando una versión compatible del sistema operativo Windows, detenga todo e instale las últimas actualizaciones de seguridad de Microsoft de inmediato.

El sistema operativo Windows contiene cuatro nuevas vulnerabilidades críticas y ejecutables de código remoto en los Servicios de Escritorio Remoto, similar a la vulnerabilidad recientemente revisada ‘ BlueKeep ‘ RDP.

Descubiertos por el propio equipo de seguridad de Microsoft, las cuatro vulnerabilidades, CVE-2019-1181 , CVE-2019-1182 , CVE-2019-1222 y CVE-2019-1226 , pueden ser explotadas por atacantes remotos no autenticados para tomar el control de un afectado sistema informático sin requerir ninguna interacción del usuario.

Al igual que la falla BlueKeep RDP , las cuatro vulnerabilidades recién descubiertas también son susceptibles de ser utilizadas y podrían ser explotadas por un posible malware para propagarse automáticamente de una computadora vulnerable a otra.

“Un atacante puede obtener la ejecución del código a nivel del sistema enviando un paquete RDP de autenticación previa especialmente diseñado a un servidor RDS afectado”, advirtió Microsoft  .

“Las versiones afectadas de Windows son Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 y todas las versiones compatibles de Windows 10, incluidas las versiones de servidor”.

Aunque las dos primeras vulnerabilidades afectan a todas las versiones compatibles del sistema operativo Windows, el segundo conjunto de fallas (1222 y 1226) solo afecta a las ediciones de Windows 10 y Windows Server.

Las nuevas vulnerabilidades no afectan a Windows XP, Windows Server 2003 y Windows Server 2008 ni afectan al Protocolo de escritorio remoto (RDP) que Microsoft desarrolló para los Servicios de escritorio remoto.

En cambio, las vulnerabilidades residen en los Servicios de Escritorio Remoto, anteriormente conocidos como Servicios de Terminal Server, podrían ser explotados por atacantes remotos no autenticados enviando solicitudes especialmente diseñadas sobre el protocolo RDP a un sistema objetivo.

Además de esto, Microsoft también dice que la compañía no ha encontrado “ninguna evidencia de que estas vulnerabilidades sean conocidas por terceros” o que estén siendo explotadas en la naturaleza.

“Es importante que los sistemas afectados se reparen lo más rápido posible debido a los riesgos elevados asociados con vulnerabilidades susceptibles de gustar como estos”, recomendó Microsoft.

Si no se los repara, estas vulnerabilidades de seguridad podrían permitir a los atacantes propagar malware malicioso de forma similar a como el infame malware WannaCry y NotPetya se extendió por todo el mundo en 2017.

Actualizaciones de martes de parche de agosto de 2019 de Microsoft

Además de estas cuatro fallas críticas de seguridad, Microsoft también ha corregido 89 vulnerabilidades como parte del lote mensual de actualizaciones de seguridad de software de la compañía para agosto, 25 de las cuales se consideran críticas y 64 importantes en gravedad.

Las actualizaciones de seguridad del martes de parches de agosto de 2019 incluyen parches para varias versiones compatibles de Windows y otros productos de Microsoft, incluidos Internet Explorer, Edge, Office, ChakraCore, Visual Studio, Servicios en línea y Active Directory Microsoft Dynamics.

Todas las vulnerabilidades críticas enumeradas este mes afectan varias versiones del sistema operativo Windows 10 y las ediciones del servidor y residen principalmente en Chakra Scripting Engine, y algunas también residen en la Interfaz de dispositivo gráfico de Windows (GDI), Word, Outlook, Hyper-V y VBScript Engine, LNK y Windows DHCP Server.

Algunas vulnerabilidades clasificadas importantes también conducen a ataques de ejecución remota de código, mientras que la mayoría de ellas permiten la elevación de privilegios, la denegación de servicio, la divulgación de información, el desvío de seguridad, la suplantación de identidad, la manipulación y los ataques de secuencias de comandos entre sitios.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.

Para instalar las últimas actualizaciones de seguridad, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su computadora, o puede instalar las actualizaciones manualmente.

Fuente: thehackernews.com

Please follow and like us: