Los ataques de BlueKeep contra dispositivos de Microsoft han comenzado

Después de mucha especulación sobre el potencial de un ataque de explotación BlueKeep, uno
finalmente se cumplió, aunque su impacto hasta ahora ha sido significativamente menor de lo
que se temía.
BlueKeep puede, si se explota, permitir que los piratas informáticos ejecuten de forma remota
el código que elijan, dejando a los usuarios de Microsoft vulnerables a los ataques. La
vulnerabilidad afecta a las ediciones heredadas del sistema operativo Windows, como Vista,
Windows 7, Windows XP y más.
Microsoft comenzó a emitir advertencias sobre BlueKeep, una ejecución remota de código, en
mayo de este año. Se encontró con problemas cuando los usuarios no pudieron aplicar el
parche: los usuarios de Microsoft se han quejado con frecuencia en el pasado de que las
actualizaciones harán que los dispositivos se congelen.
Sus advertencias se volvieron cada vez más graves, y la compañía instó a los usuarios a que las
consecuencias de los ataques de BlueKeep pudieran ser tan graves como la avalancha de
ataques de WannaCry que afectaron gravemente al NHS del Reino Unido.
Los investigadores de seguridad se mostraron particularmente alarmados por el hecho de que
este exploit es ‘wormable’, lo que significa que puede propagarse de una máquina a otra.
Los investigadores también temían que la magnitud de las consecuencias podría ser
comparable a los ataques NotPetya, que causaron una interrupción masiva a nivel mundial en
las agencias gubernamentales, puertos y más. Otra de las alternativas para prevenir este tipo
de ataques es haciendo uso de las tecnologías VPN siendo NordVPN una de las más robuestas
en los mercados actuales.

Exploit in the wild

Ahora, finalmente se ha cumplido: los investigadores han descubierto el primer exploit
conocido de BlueKeep ”en la naturaleza”, pero no es tan cruel como se temía anteriormente.
El ataque, instigado por un ”actor de bajo nivel”, como lo describió Kryptos Security, fue
notado por primera vez por el investigador de seguridad Kevin Beaumont, quien estableció
una serie de trampas BlueKeep (Bluepots).
Los Honeypots son mecanismos de seguridad informática diseñados para detectar o, a veces,
contrarrestar el uso no autorizado de los sistemas de información. En general, se presentan
como un dato que parece un elemento legítimo de un sitio, pero en realidad es un dato aislado
y monitoreado que se hace pasar por datos valiosos.
El pirata informático usó BlueKeep para ejecutar un minero de criptomonedas, pero, hasta el
momento, no se ha detectado nada como la escala de otras vulnerabilidades conocidas, ni se
han observado síntomas de una infección por gusanos.

El 2 de noviembre de 2019, el investigador de seguridad Kevin Beaumont informó que su
honeypot BlueKeep experimentó accidentes y probablemente estaba siendo explotado. Los
investigadores de seguridad de Microsoft colaboraron con Beaumont y con otro investigador,
Marcus Hutchins, para investigar y analizar los bloqueos y confirmar que fueron causados ​​por
un módulo de explotación BlueKeep para el marco de prueba de penetración Metasploit.
BlueKeep es lo que los investigadores y los medios llaman CVE-2019-0708, una vulnerabilidad
de ejecución remota de código no autenticada en Servicios de escritorio remoto en Windows
7, Windows Server 2008 y Windows Server 2008 R2. Microsoft lanzó una solución de seguridad
para la vulnerabilidad el 14 de mayo de 2019.
Si bien en el pasado el malware de gusanos ha abusado de vulnerabilidades similares, los
intentos iniciales de explotar esta vulnerabilidad involucraron a operadores humanos con el
objetivo de penetrar en las redes a través de servicios RDP expuestos.
Microsoft ya había implementado una detección de comportamiento para el módulo BlueKeep
Metasploit a principios de septiembre, por lo que los clientes de Microsoft Defender ATP
tenían protección contra este módulo Metasploit cuando se utilizó contra el honeypot de
Beaumont.
El módulo, que parece ser inestable como lo demuestran los numerosos choques relacionados
con RDP observados en el honeypot, desencadenó la detección de comportamiento en
Microsoft Defender ATP, lo que resultó en la recopilación de señales críticas utilizadas durante
la investigación.

One Reply to “Los ataques de BlueKeep contra dispositivos de Microsoft han comenzado”

  1. Nose como comunicarme x privado, con algun especialista de hardware, tengo problemas con mi kit b75 i7 3770 estoy a punto de cambiarlo x i3 de 7ma, alguien k me pudiese ayudar, contactarme x watsap +5353246637, gracias

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *