parche que repara vulnerabilidad crítica en Windows

ProActivo

ESET, compañía líder en la detección proactiva de amenazas, advierte que dos días después de que Microsoft lanzara un parche que repara una vulnerabilidad crítica (reportada por la NSA) que afecta a Windows, ya se publicaron pruebas de concepto que explotan el fallo. Desde la compañía de seguridad informática recomiendan actualizar cuanto antes el parche para evitar vulnerabilidades.

Este fallo descubierto por la Agencia Nacional de Seguridad de los Estados Unidos y fue reportado de manera conjunta con Microsoft y está presente en Windows 10, Windows Server 2016 y en Windows Server 2019.

El parche fue incluido en el paquete de actualizaciones, conocido como Patch Tuesday que todos los meses lanza la compañía.

Riesgo en equipos con Windows

En un comunicado publicado por la NSA, el organismo explica que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotación, por lo que destacan la importancia de instalar el parche lanzada por Microsoft lo antes posible para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.

“Si bien hasta el momento no hay conocimiento de la presencia de ningún exploit que se esté utilizando de manera activa para aprovecharse del error, recientemente se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad.

Asimismo, al menos dos de estas PoC están disponibles de manera públicas.”, menciona Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

“Desde ESET apostamos a la educación y concientización como principales medidas de seguridad, es por eso que aconsejamos a los usuarios instalar el último paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad”, agregó Gutierrez.

Vulnerabilidad

Según publicaron especialistas, se detectó que ya hay quienes están experimentando formas de explotar esta vulnerabilidad. Por otra parte, investigadores chinos revelaron hoy que realizaron pruebas exitosas con un ransomware y lograron explotar el fallo y pasar el proceso de verificación de certificados.

Entre estas, se encuentran dos vulnerabilidades también consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.

“Estos últimos hechos dan cuenta de la importancia de instalar esta actualización lo antes posible para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por la alta probabilidad que comiencen a detectarse ataques intentando explotarla.”, concluyó.

Si bien Windows envía automáticamente los parches con las actualizaciones, en caso de que no haber instalado el parche podrás encontrar la actualización a este fallo aquí especificado para cada versión de Windows.