Detectada vulnerabilidad de seguridad en Microsoft Windows ⚠

Recientemente se ha descubierto un error de seguridad en Windows y es de gran importancia que se actualicen los parches de seguridad. Te indicamos cómo. Se trata de un fallo que se conoce como «CVE-2019-0708» y afecta a algunas de las versiones antiguas de Microsoft Windows.

Los sistemas susceptibles a estar en riesgo son: Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows 2003 y Windows XP. Se cree que este fallo puede llegar a afectar a 1 millón de dispositivos.

Si utilizas alguno de los sistemas operativos nombrados anteriormente, puede existir el riesgo de que tus dispositivos se vean infectados. Este tipo de vulnerabilidad se puede propagar de ordenador a ordenador realizando copias de sí mismo sin necesidad de utilizar un programa o la acción humana. Un ejemplo parecido fue el conocido malware Wannacry que afectó a 200.000 ordenadores en unos días.

¿Qué te recomendamos que hagas?

Microsoft ha lanzado una actualización que soluciona la vulnerabilidad, y recomienda que todos los dispositivos que pueden estar afectados actualicen su sistema operativo cuanto antes.

Tú y tus clientes podéis encontrar más información sobre esta vulnerabilidad y descargaros la actualización de seguridad desde la web de Microsoft, haz clic aquí para acceder.

Si tienes alguna duda sobre esta vulnerabilidad o cómo realizar la actualización debes contactar con tu proveedor habitual de informática.

Preguntas frecuentes

¿Qué es CVE-2019-0708? CVE (Common Vulnerabilities and Exposures) es una lista de información registrada sobre vulnerabilidades de seguridad conocidas, en la que cada referencia tiene un número de identificación único. CVE-2019-0708 es una vulnerabilidad severa de un elemento denominado RDP que se encuentra en versiones anteriores de Windows.

¿Qué es RDP? RDP (Remote Desktop Protocol) es una característica estándar que se encuentra en versiones antiguas de Windows que permite loguearse de forma remota a otro sistema de Windows. Normalmente se utiliza para conectarse a servidores o zonas de trabajo de forma remota (centros de datos u oficinas localizadas en otros puntos).

¿Qué versiones de Windows se han visto afectadas? En el siguiente enlace puedes encontrar el listado completo de versiones de sistema afectados, entre los que se incluyen: Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows 2003 y Windows XP.

¿Cómo de importante y grave es esta vulnerabilidad? Todas las vulnerabilidades están puntuadas del 1 al 10 en el CVE. Esta vulnerabilidad tiene una puntuación de 9,8, por lo que ha sido clasificada como muy peligrosa. Un ciberdelincuente que explote esta vulnerabilidad tendrá acceso completo al sistema.

¿Se está actualmente aprovechando dicha vulnerabilidad? Algunas empresas de seguridad afirman que están trabajando en explotar dicho fallo, pero ninguna lo ha difundido. Sin embargo, el conocido SANS Institute en EEUU publicó hace una semana las siguientes declaraciones: “se ha activado la explotación de la vulnerabilidad y no creemos que tengas más de una semana”.

¿Cómo saber qué versión de Windows utilizo? Windows tiene una herramienta sencilla instalada en cada versión de Windows para comprobar qué versión es la que se está usando, haz clic aquí para ver cómo acceder.

¿Qué significa «wormable«? Significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de ordenador en ordenador vulnerable sin la necesidad de un programa o la intervención humana. Similar a como se propagó el malware de WannaCry por todo el mundo en 2017 infectando a más de 200.000 ordenadores en pocos días e impactando en los servicios de un gran número de empresas de renombre.

¿Qué pasa si no se instala la actualización de seguridad? Si no instalas el parche de seguridad, tu sistema Windows, y seguramente toda tu red interna, estará en riesgo de ser expuesta. Esta vulnerabilidad es del tipo más severo y permite a un ciberatacante ejecutar su código en tus equipos. Esto significa que puede robar datos, utilizar esta máquinas y dispositivos para atacar a otras empresas y borrar o deshabilitar tus dispositivos.

¿Cómo puedes instalar esta actualización? Sigue las instrucciones proporcionadas por Windows que encontrarás aquí. Te recomendamos que se realicen las actualizaciones en un entorno de pruebas o en sistemas menos críticos antes de ejecutarlo en todos los sistemas.

¿Qué ocurre si usas Mac? Los ordenadores Mac no están expuestos a esta vulnerabilidad, pero siempre os recomendamos actualizar todos los sistemas e instalar todos los parches de seguridad.

 

Fuente: HISCOX