Microsoft soluciona un fallo crítico en la implementación de RDP

Como cada segundo martes de cada mes, Microsoft lanzó sus actualizaciones de seguridad, incluyendo en esta ocasión un parche para solucionar una vulnerabilidad crítica en la implementación del protocolo RDP. RDP son las siglas en inglés del protocolo de Escritorio Remoto y, como su propio nombre indica, permite las conexiones a escritorios remotos.

Según Microsoft, el aprovechamiento de esta vulnerabilidad por parte de un atacante le permitiría ejecutar código arbitrario de forma remota si este enviase una secuencia de paquetes RDP a un sistema afectado. Afortunadamente para la mayoría de usuarios, este protocolo no se encuentra activado de forma predeterminada en los sistemas Windows, por lo que el alcance de un ataque de este tipo se limita bastante.

Microsoft ha recomendado aplicar este parche lo antes posible, puesto que, si bien no se han visto aún exploits in-the-wild que se aprovechen de esta grave vulnerabilidad, es probable que en los próximos días empecemos a ver alguna muestra.

Al venir esta opción desactivada por defecto, la mayoría de usuarios no deberían preocuparse, pero sí que es posible que en varios entornos corporativos se use este protocolo para ofrecer, por ejemplo, asistencia remota o acceder a ordenadores de la empresa cuando un empleado se encuentre fuera de sus instalaciones. En este escenario, y en el caso de que no se aplicase el parche recién lanzado, podríamos ver cómo aparecen nuevas amenazas similares a Conficker.

No obstante, no sería la primera vez que se utilizaría RDP como vector de ataque. En agosto del año pasado, nuestros compañeros del laboratorio de ESET Latinoamérica nos hablaron de Morto, un gusano que se propagaba a través de este protocolo, aprovechándose de las contraseñas débiles que algunos administradores usaban.

Independientemente de que nos podamos ver afectados o no, desde el laboratorio de ESET en Ontinet.com siempre recomendamos instalar las actualizaciones de seguridad de nuestro sistema operativo. De este modo evitaremos vernos afectados por aquellos exploits que se aprovechan de vulnerabilidades ya publicadas y solucionadas.

Josep Albors
@JosepAlbors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..