Nuevo escáner BlueKeep permite encontrar versiones de Windows vulnerables

0
1019
views

Esta disponible una nueva herramienta de escaneo para verificar si su computadora es vulnerable al problema de seguridad de BlueKeep en los Servicios de escritorio remoto de Windows.

A pesar de que Microsoft lanzó un parche a mediados de mayo, hay decenas de miles de dispositivos que exponen un servicio de Protocolo de escritorio remoto (RDP) a Internet público.

Los sistemas sin parches siguen en riesgo

BlueKeep  (CVE-2019-0708) es una vulnerabilidad que conduce a la ejecución remota de código y podría aprovecharse para difundir malware en los sistemas conectados sin ninguna interacción del usuario.

Afecta a Windows 7, Windows Server 2008 R2 y Windows Server 2008 y es lo suficientemente grave como para garantizar advertencias repetidas de Microsoft sobre la gravedad de la falla y la fuerte recomendación de aplicar el parche.

La comunidad de seguridad advirtió a los usuarios y las empresas desde el principio que dejar el problema desatendido podría tener consecuencias brutales. Lo mismo hizo el gobierno de los Estados Unidos después de explotar el error y lograr la ejecución remota de código.

Comprueba tu mismo

Solo en los EE. UU., Existen al menos 45,000 sistemas con RDP expuestos en la web en el momento de la escritura. Más de 20,000 hosts vulnerables a BlueKeep  están en Corea del Sur, y más de 16,000 en Brasil.

Y esto es solo lo que está conectado directamente a Internet público. Sin embargo, muchos sistemas sin parches pueden estar al acecho en las redes de la compañía y no son visibles desde el exterior. En caso de una epidemia de BlueKeep, esto es lo que buscan los ciberdelincuentes. Desde un sistema, la infección podría llegar a otras computadoras en la red.

La empresa eslovaca de ciberseguridad ESET lanzó una herramienta que verifica si su computadora es vulnerable a BlueKeep o está fuera de peligro. Su escáner de vulnerabilidades BlueKeep se puede descargar desde aquí .

En los sistemas donde se puede explotar la falla, la utilidad lanza una página web que proporciona el parche apropiado de Microsoft. Esta versión no tiene argumentos de línea de comandos y se implementa como cualquier otro ejecutable.

ESET señala que “esta es una herramienta de un solo propósito destinada para uso personal y no está destinada a implementarse para uso masivo en un entorno automatizado”.

Al menos dos herramientas de penetración incluyen un módulo de explotación BlueKeep, por lo que definitivamente es parte de las pruebas de seguridad. Como tal, la compañía recomienda a las empresas que eliminen los dispositivos vulnerables de sus redes.

Existen otros escáneres en el mercado. Robert Graham creó uno , el Grupo NCC hizo lo mismo con  esta herramienta . Incluso los delincuentes han incluido su versión en malware diseñado para cryptomining, lo que indica que están listos para explotar la falla BlueKeep para alcanzar sus objetivos.

Fuente

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop