elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  ESET lanza una herramienta que identifica sistemas afectados por BlueKeep
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ESET lanza una herramienta que identifica sistemas afectados por BlueKeep  (Leído 676 veces)
wolfbcn
Moderador Global
***
Desconectado Desconectado

Mensajes: 53.668



Ver Perfil WWW
ESET lanza una herramienta que identifica sistemas afectados por BlueKeep
« en: 26 Diciembre 2019, 01:28 »

Esta vulnerabilidad pone en riesgo a equipos con los sistemas operativos Windows Server 2008 y Windows 7.

Para ayudar a quienes no saben si están afectados o no por la vulnerabilidad BlueKeep, la compañía de seguridad ESET ha lanzado una herramienta gratuita que permite comprobar si se están utilizando versiones de Windows vulnerables, que son versiones de Windows Server 2008 y Windows 7.

BlueKeep es un problema de seguridad con nivel de peligrosidad crítico, según la propia Microsoft, que aprovecha conexiones RDP de protocolo de escritorio remoto para llevar a cabo acciones maliciosas. “De momento la vulnerabilidad BlueKeep no ha causado gran revuelo”, reconoce Aryeh Goretsky, investigador de ESET, “pero esto se debe a que es un exploit incipiente. El hecho de que muchos sistemas no hayan instalado aún el parche y de que se podría encontrar alguna versión en forma de gusano nos hace permanecer alerta”.

“Los ataques realizados con RDP han ido creciendo poco a poco pero sin descanso”, advierte Goretsky. “La llegada de BlueKeep abre las puertas a otros ataques”. Esta vulnerabilidad se puede utilizar “en forma de gusano informático, lo que significa que el ataque se podría propagar de forma automática por las redes sin intervención de los usuarios”.

Los atacantes que conectan como administradores de forma remota pueden descargar e instalar programas en el servidor, llegando a instalar programas como los que facilitan el minado de monedas o ransomware, desconectar el software de seguridad y extraer datos.

“Los usuarios deben detener sus conexiones directas a servidores mediante RDP”, aconseja Aryeh Goretsky. “Es comprensible que para algunos negocios esto suponga un problema, pero teniendo en cuenta que el soporte para Windows Server 2008 y Windows 7 termina en enero, confiar en este tipo de programas representa un riesgo para cualquier organización y ahora es el momento de prevenirlo”.

https://www.silicon.es/eset-lanza-una-herramienta-que-identifica-sistemas-afectados-por-bluekeep-2410189


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines