
El Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) de Estados Unidos alertó sobre la vulnerabilidad BlueKeep que afecta algunas versiones de Windows y que, de ser explotada, puede darle control remoto del equipo a cualquier cibercriminal.
BlueKeep es un bug dentro del Protocolo de Escritorio Remoto o Remote Desktop Protocol (RDP) que puede afectar a las versiones de Windows 2000, Windows XP, , Windows 2003 Windows 7 y Windows Server 2008, que no están actualizados.
"Según Microsoft, un atacante puede enviar paquetes especialmente diseñados a uno de estos sistemas operativos que tiene RDP habilitado. Después de haber enviado los paquetes con éxito, el atacante podría realizar una serie de acciones: agregar cuentas con todos los derechos de usuario; visualización, modificación o eliminación de datos; o instalando programas. Este exploit, que no requiere la interacción del usuario, debe ocurrir antes de que la autenticación sea exitosa", se detalla en el comunicado publicado por a DHS.
BlueKeep, además, podría propagarse hacia otros sistemas vulnerables tal como ocurrió con WannaCry en 2017. Como se ve, se trata de un riesgo importante que los usuarios deben tener en cuenta.
Y cabe destacar que los hackers están preparándose para aprovechar este agujero en el sistema. Según publicó Panda Security, hay indicios de que, en las últimas semanas, los ciberatacantes estuvieron escaneando la web en busca de sistemas que tengan esta vulnerabilidad
¿Cómo protegerse ante esta amenaza?
1 Instalar los parches de actualización que publicó Microsoft y también mantenerse informado sobre este tema, siguiendo las últimas novedades publicadas en el sitio oficial de la compañía.
2 En el caso de tener un sistema operativo que por algún motivo no se puede actualizar, entonces se sugiere tener en cuenta estas otras medidas de prevención:
3 Instalar una versión más actualizada del sistema operativo, como Windows 10.
4 Deshabilitar servicios que están siendo empleados por el sistema operativo, entre ellos el RDP,para así reducir las chances de quedar expuestos a vulnerabilidades.
5 Bloquear el puerto TCP 3389 en el Firewall de Windows, para impedir que cibercriminales utilicen esta puerta de acceso para hackear la red.
6 Habilitar la autenticación de nivel de red.
MÁS SOBRE ESTE TEMA:
Cuál es la contraseña que los expertos recomiendan no utilizar
Quiénes son los hackers de sombrero blanco y por qué son tan buscados
A solas con el argentino que ganó un millón de dólares trabajando como hacker "cazarrecompensas"
Últimas Noticias
Padre de Abelardo de la Espriella cuestionó a Álvaro Uribe tras sugerir una alianza entre Paloma Valencia y su hijo: “No necesita que nadie lo lleve de la mano”
El empresario denunció que hubo un entrampamiento en la llamada Gran Consulta por Colombia y detalló que el abogado estuvo ‘adportas’ de participar en el mecanismo en la que Valencia salió victoriosa

¿Cómo prevenir una enfermedad renal? La tercera causa de muerte en México
La tasa nacional de mortalidad por enfermedad renal crónica es de 45.35 muertes por cada 100 mil habitantes

Apareció Esmeralda, la nena de 2 años que buscaban en Córdoba
Lo confirmó el Ministerio Público Fiscal. Estaba en un descampado cerca de su casa

Spa, armas y camionetas blindadas: los lujos de la red financiera de las disidencias del frente 36 en desarticulada en Medellín
El operativo dejó a varios cabecillas sin recursos y movilizó una ofensiva integral que incluyó seguimiento a vehículos y colaboración entre fuerzas de seguridad

Por qué el lugar de nacimiento de Juan Carlos Valencia González, el sucesor de El Mencho en el CJNG, complica su investigacion
Valencia González nació un 12 de septiembre de 1984 en Santa Ana, California, y se le identifica como fundador del Grupo Delta y Grupo Élite, células armadas con entrenamiento militar del CJNG


