Mejora la visualización de tus informes de Power BI (Parte III)
30 abril, 2019
Workshop Inteligencia Artificial Granada
Kabel lleva la inteligencia artificial a las empresas granadinas
5 junio, 2019

Microsoft ha anunciado hace unos días la existencia de una nueva vulnerabilidad en sus servicios de escritorio remoto (CVE-2019-0708), afectando a versiones antiguas de Windows, tanto en su versión cliente como en su versión servidor. Esta vez, Microsoft ha incluido soporte a versiones de Windows sin soporte (Windows XP y Windows Server 2003, incluyendo la versión Windows 2003 R2).

Esta vulnerabilidad puede ser explotada de una manera similar a como lo hizo en su día el ransomware WannaCry. El protocolo de escritorio remoto (RDP) en sí mismo no es vulnerable. La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario. En otras palabras, cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla para propagarse de un ordenador a otro.
 

Sistemas operativos de Windows afectados

Los sistemas operativos afectados son los siguientes:

  • Windows 7 de 32-bit Service Pack 1.
  • Windows 7 x64 Service Pack 1.
  • Windows XP SP3 x86.
  • Windows XP Professional x64 Edition SP2.
  • SP3 de Windows XP Embedded x86.
  • Windows Server 2008 de 32-bit Service Pack 2.
  • Windows Server 2008 de 32-bit Service Pack 2 (Server Core installation).
  • Windows Server 2008 de Itanium-Based Systems Service Pack 2.
  • Windows Server 2008 de x64 Service Pack 2.
  • Windows Server 2008 de x64 Service Pack 2 (Server Core installation).
  • Windows Server 2008 R2 de Itanium-Based Service Pack 1.
  • Windows Server 2008 R2 de x64 Service Pack 1.
  • Windows Server 2008 R2 de x64 Service Pack 1 (Server Core installation).
  • Windows Server 2003 SP2 x86.
  • Windows Server 2003 x64 Edition SP2.

Es importante que los sistemas afectados se parcheen lo más rápido posible para evitar que ocurra tal escenario.
 

Solución

La solución pasa por mantener todos los sistemas operativos afectados actualizados a la última versión. Para ello, es aconsejable utilizar herramientas como Windows Server Update Services (WSUS), System Center Configuration Manager (SCCM) u otros servicios similares para desplegar y controlar el despliegue en todo el parque informático.

Para las versiones sin soporte como Windows XP, Windows Server 2003 y Windows Server 2003 R2 (mismo parche de seguridad que 2003), podéis hacer clic en este enlace para acceder a más información, o descargar directamente los parches para cada tipo de arquitectura aquí.
 

Título Productos Clasificación
Security Update for Windows XP SP2 for x64-based Systems (KB4500331) Windows XP 64-Bit Edition Version 2003 Security Updates
2019-05 Actualización de seguridad para WES09 y POSReady 2009 para sistemas basados en x86 (KB4500331) Windows XP Embedded Actualizaciones de seguridad
Actualización de seguridad para Windows XP SP3 (KB4500331) Windows XP Actualizaciones de seguridad
Actualización de seguridad para Windows Server 2003 para x64-based Systems (KB4500331) Windows Server 2003,Windows Server 2003, Datacenter Edition Actualizaciones de seguridad
Actualización de seguridad para Windows Server 2003 (KB4500331) Windows Server 2003,Windows Server 2003, Datacenter Edition Actualizaciones de seguridad
Actualización de seguridad de Windows XP SP3 para XPe (KB4500331) Windows XP Embedded Actualizaciones de seguridad

 
Para las versiones soportadas como Windows 7, Windows Server 2008 y Windows Server 2008 R2, podéis acceder aquí a más información, o descargar directamente los parches para cada tipo de arquitectura: Windows 2008 | Windows 7 y Windows 2008 R2.
 

Título Productos Clasificación
2019 (05): Actualización de calidad solo referente a la seguridad para Windows 7 para sistemas basados en x86 (KB4499175) Windows 7 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Server 2008 R2 para sistemas basados en Itanium (KB4499175) Windows Server 2008 R2 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows 7 para sistemas basados en x64 (KB4499175) Windows 7 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Embedded Standard 7 para sistemas basados en x64 (KB4499175) Windows Embedded Standard 7 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Embedded Standard 7 para sistemas basados en x86 (KB4499175) Windows Embedded Standard 7 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Server 2008 R2 para sistemas basados en x64 (KB4499175) Windows Server 2008 R2 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Server 2008 para sistemas basados en Itanium (KB4499180) Windows Server 2008 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Server 2008 para sistemas basados en x86 (KB4499180) Windows Server 2008 Actualizaciones de seguridad
2019 (05): Actualización de calidad solo referente a la seguridad para Windows Server 2008 para sistemas basados en x64 (KB4499180) Windows Server 2008 Actualizaciones de seguridad

Si por alguna razón no podéis parchear los sistemas con rapidez, os dejamos a continuación unos workarounds para mitigar esta vulnerabilidad:

  • Habilitar la autenticación a nivel de red para conexiones de servicios de escritorio remoto (NLA). La autenticación a nivel de red es un método de autenticación que se puede usar para mejorar la seguridad del servidor de Host de sesión de escritorio remoto, exigiendo para ello que el usuario se autentique en el servidor de Host de sesión de escritorio remoto antes de crear una sesión.
  • Deshabilitar el protocolo RDP. Si RDP no está habilitado, la vulnerabilidad no puede ser explotada.
  • Bloquear el puerto TCP 3389. Bloquear el puerto a nivel perimetral mitigará el acceso desde fuera de la red corporativa.

 
 
 
Podéis comentarnos lo que sea en info@kabel.es.

También podéis seguirnos en Twitter, LinkedIn y Facebook.
 
 


 

Compártelo: Share on FacebookTweet about this on TwitterShare on LinkedInPin on Pinterest

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

NEWSLETTER