A unos días de que Microsoft lanzara un parche que repara una vulnerabilidad crítica (reportada por la NSA) que afecta a Windows, ya se publicaron pruebas de concepto que explotan el fallo, ESET recomendó actualizar cuanto antes el parche para evitar vulnerabilidades.
Este fallo descubierto por la Agencia Nacional de Seguridad de los Estados Unidos, más conocida como la NSA, fue reportado de manera conjunta entre la NSA y Microsoft y está presente en Windows 10, Windows Server 2016 y en Windows Server 2019. El parche fue incluido en el paquete de actualizaciones conocido como Patch Tuesday que lanza la compañía el segundo martes de cada mes.
En un comunicado publicado por la NSA, el organismo explicó que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotación, por lo que destacan la importancia de instalar el parche lanzado por Microsoft lo antes posible para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.
“Si bien hasta el momento no hay indicio de la presencia de ningún exploit que se esté utilizando de manera activa para aprovecharse del error, recientemente se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad. Asimismo, al menos dos de estas PoC están disponibles de manera pública”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según publicaron especialistas, se detectó que ya hay quienes experimentan formas de explotar esta vulnerabilidad. Por otra parte, investigadores chinos revelaron hoy la realización de pruebas exitosas con un ransomware con el que lograron explotar el fallo y pasar el proceso de verificación de certificados.
Además, otras 48 vulnerabilidades más fueron mitigadas. Entre estas, se encuentran dos vulnerabilidades consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.
“Estos últimos hechos dan cuenta de la importancia de instalar esta actualización lo antes posible para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por la alta probabilidad de que en un futuro no muy lejano comiencen a detectarse ataques intentando explotarla”, concluyó Gutierrez.
Si bien Windows envía automáticamente los parches con las actualizaciones, en caso de no haber instalado el parche podrás encontrar la actualización a este fallo aquí, especificado para cada versión de Windows.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/01/16/microsoft-lanzo-parche-vulnerabilidad-severa-windows/