Microsoft ha lanzado un parche para resolver este fallo de seguridad, pero la NSA recuerda que aun así millones de dispositivos siguen siendo potencialmente vulnerables.
BlueKeep podría causar daños devastadores en los sistemas que no hayan sido parcheados con un impacto de gran alcance e infectando a todos los equipos conectados a una misma red, ya que puede ser explotada como “gusano”. Esto significa que se puede propagar sin la interacción de un usuario a través de Internet, de manera que los cibercriminales podrían lanzar un ataque de manera automática entre todos los sistemas afectados.
La agencia estadounidense aconseja utilizar únicamente sistemas operativos compatibles con los últimos parches que mantienen a salvo de BlueKeep y recomienda tomar una serie de medidas adicionales:
-
Bloquear el puerto TCP 3389 en los firewalls expuestos a Internet.
-
Habilitar la autenticación a nivel de red.
-
Deshabilitar los servicios RDP (servicios de escritorio remoto) si no se utilizan.
Gracias a las características del Tunelizador UDS es improbable que los usuarios de UDS Enterprise que acceden desde internet se vean afectados por los problemas descritos, ya que este componente se encarga de garantizar la seguridad de todas las conexiones a través de Internet mediante un túnel securizado.
En cualquier caso, y para que la seguridad de la plataforma VDI se mantenga intacta, el equipo del broker de conexiones recomienda a los administradores que desplieguen escritorios virtuales con las citadas versiones de Windows que sigan las recomendaciones de la NSA y que instalen los parches de seguridad correspondientes para evitar posibles incidencias.
Para más información, consulta el aviso oficial de la NSA
0 comentarios