Proteja su empresa de la vulnerabilidad de gusanos BlueKeep (CVE-2019-0708)

Parche de vulnerabilidad Bluekeep CVE - Manageengine Patch Manager Plus

  • 450+Millón
  • Infecciones
  • Microsoft lanzará parches para Windows XP en 2019
  • ¿Qué serio?
  • 5
  • SO vulnerables

Resolver ahora con Patch Manager Plus

Con el martes de parches de mayo, Microsoft parchó una vulnerabilidad crítica de "nivel WannaCry" junto con otra incursión de actualizaciones de seguridad. Esta vulnerabilidad es tan crítica que Microsoft lanzó parches para Windows XP que dejaron de admitir hace mucho tiempo. Se dice que esta vulnerabilidad afecta a más de 450 millones de computadoras en todo el mundo.

¿Qué es la vulnerabilidad BlueKeep RDP?

BlueKeep (CVE-2019-0708) es una vulnerabilidad en el Protocolo de Escritorio Remoto (RDP) que puede afectar a los sistemas operativos Windows Vista, Windows 7, Windows XP, Server 2003 y Server 2008. Esta vulnerabilidad de BlueKeep está presente en el componente Servicios de Escritorio Remoto es autenticación previa y no requiere interacción del usuario. Esta es una vulnerabilidad de RCE que se puede explotar de forma remota mediante el envío de solicitudes especialmente diseñadas a través del Protocolo de escritorio remoto (RDP) a un sistema objetivo.

La vulnerabilidad de gusanos "BlueKeep (CVE-2019-0708)" en los servicios de escritorio remoto (RDP)

Remote Desktop Protocol (RDP) es un protocolo que permite que Remote Desktop Connection se comunique con Microsoft Terminal Services. Permite a los administradores del sistema diagnosticar y resolver de forma remota los problemas encontrados. Millones de redes informáticas en todo el mundo tienen RDP expuesto al mundo exterior para que puedan administrarse no solo a través de su red local sino también a través de Internet. Pero exponer RDP a través de Internet tiene su otro lado.

Según Microsoft, un atacante podría explotar la vulnerabilidad BlueKeep RDP enviando paquetes de malware especialmente diseñados a máquinas Windows sin parchear que tienen RDP expuesto. Después de enviar con éxito los paquetes, el atacante tendría la capacidad de realizar una serie de acciones, incluida la adición de nuevas cuentas de usuario, la instalación de programación maliciosa y la realización de cambios en los datos.

¿Es BlueKeep el próximo WannaCry?

WannaCry: el único nombre que hizo temblar a los administradores de TI de todo el mundo. El único nombre que mostró cómo será una guerra cibernética real: infligir pérdidas de más de $ 4 mil millones y dejar a miles de organizaciones varadas.

Bueno, los investigadores de seguridad temen que la vulnerabilidad BlueKeep RDS (CVE-2019-0708) podría ser el próximo WannaCry, ya que la vulnerabilidad es compatible con gusanos, lo que significa que cualquier malware futuro que explote esta vulnerabilidad podría propagarse de una computadora vulnerable a otra de manera similar a WannaCry. hizo en 2017.

¿Cómo mitigar la vulnerabilidad de BlueKeep (CVE-2019-0708)?

Microsoft ha parcheado la vulnerabilidad de los servicios de escritorio remoto con el martes de parches de este mes. Por lo tanto, si su computadora ejecuta sistemas operativos Windows más antiguos, como Windows XP o Windows 2003, siga lasguía de instalación de parchesde Microsoft para implementar los parches de BlueKeep.

Pero si tiene más de diez computadoras, la instalación manual de los parches de BlueKeep puede llevar mucho tiempo y ser agotadora. Descargue una versión de prueba gratuita de ManageEngine Patch Manager Plus para automatizar el proceso de aplicación de parches en su empresa.

Comience su prueba gratuita de 30 días

Con funciones para automatizar la administración de parches, probar y aprobar parches, rechazar parches y más, puede instalar los últimos parches sin problemas en sus terminales tan pronto como estén disponibles. Patch Manager Plus admite la aplicación de parches para todos los principales sistemas operativos, como Windows, Mac y Linux, así como la aplicación de parches para más de 500 aplicaciones de terceros. De esta manera, nunca perderá un parche para ninguna de sus aplicaciones.