Log in
logo

COUNTERING CYBER THREATS

ÚLTIMA HORA


barra-separadora

CCN-CERT AL 02/19 (2) Actualización Vulnerabilidad crítica en RDS de Microsoft (07/06/2019)

 
 
  ALERTAS  
     
 

Actualización sobre la vulnerabilidad crítica en RDS de Microsoft

Fecha de publicación: 07/06/2019
Nivel de peligrosidad: Crítica

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la actualización de una vulnerabilidad crítica en el servicio RDS (Remote Desktop Services) de Microsoft, que ya notificó el pasado 16 de mayo y que permitiría la ejecución remota de código, sin ser necesaria ningún tipo de autenticación

Vulnerabilidad:

  • CVE-2019-0708: El pasado mes de mayo, Microsoft publicó una vulnerabilidad crítica en su servicio RDS (Remote Desktop Services) consistente en la posibilidad de ejecución remota de código en dicho servicio (antiguamente conocido como "Terminal Services"). Un posible atacante, sin requerir ningún tipo de autenticación y sin interacción por parte de un usuario víctima, podría enviar solicitudes especialmente diseñadas a los sistemas de destino a través de RDP (Remote Desktop Protocol). Esto permitiría ejecutar código arbitrario y abriría la puerta a instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

    La vulnerabilidad fue identificada como CVE-2019-0708 y calificada como "extremadamente crítica". La base de datos del NIST ha puntuado con un 10 a esta vulnerabilidad según la escala CVSSv2. Esto es debido a que la vulnerabilidad es explotable de forma remota, con una complejidad baja, sin requerir autenticación alguna y, un ataque exitoso tendría un impacto completo.

    Desde su publicación en mayo, se han hecho públicos pruebas de concepto (PoC) así como exploits. Además, han sido detectadas numerosas actividades maliciosas en la red relacionadas con esta vulnerabilidad. Su impacto ha sido tal que incluso ha sido bautizado con el nombre de BlueKeep, se le atribuye un peligro potencial semejante al WannaCry, por ello es importante advertir sobre el riesgo de su empleo para futuras campañas de ransomware.

Recursos afectados:

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Medidas de mitigación:

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen el parche oficial lanzado por Microsoft:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

En caso de no poder aplicar el parche por algún motivo, Microsoft indica, como medida de mitigación, deshabilitar los servicios de Remote Desktop Services (RDS). Aparte, también es posible reducir el riesgo ante este fallo habilitando el NLA (Network Level Authentication >> requerir que el usuario que se conecta se autentique antes de establecer una sesión con el servidor), a través de la siguiente GPO (Directiva de Grupo):

Computer Configuration \ Policies \ Administrative Templates \ Windows Components \ Remote Desktop Services \ Remote Desktop Session Host \ Security \

Por último, ante la gravedad del fallo, Microsoft también ha publicado un aviso con actualizaciones para los siguientes sistemas:

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

info@ccn-cert.cni.es

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2019 Centro Criptológico Nacional, Argentona 30, 28023 MADRID

CCN-CERT AL 02/19 (1) Vulnerabilidad crítica en RDS de Microsoft (16/05/2019)

 
 
  ALERTAS  
     
 

Vulnerabilidad crítica en RDS de Microsoft

Fecha de publicación: 16/05/2019
Nivel de peligrosidad: Crítica

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de una vulnerabilidad crítica en el servicio RDS (Remote Desktop Services) de Microsoft, la cual permitiría la ejecución remota de código, sin ser necesario ningún tipo de autenticación.

Vulnerabilidad

  • CVE-2019-0708: Esta vulnerabilidad permitiría la ejecución remota de código en el servicio RDS (antiguamente conocido como "Terminal Services") sin autenticación previa y sin interacción por parte de un usuario. Un atacante podría enviar solicitudes especialmente diseñadas que provocarían la ejecución de comandos como usuario privilegiado, pudiendo instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas de usuario.

    La vulnerabilidad ha sido identificada como CVE-2019-0708 y calificada como "extremadamente crítica". Por el momento no se conoce la puntuación de su criticidad (CVSSv2) y Microsoft ha indicado que aún no ha observado ninguna evidencia de ataques explotando este fallo.

Recursos afectados:

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Medidas de mitigación:

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen el parche oficial lanzado por Microsoft:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

En caso de no poder aplicarlo, Microsoft señala, como medida de mitigación, la deshabilitación de los servicios de Remote Desktop Services (RDS).

También es posible reducir el riesgo ante este fallo habilitando el NLA (Network Level Authentication >> requerir que el usuario que se conecta se autentique antes de establecer una sesión con el servidor), a través de la siguiente GPO (Directiva de Grupo):

Computer Configuration \ Policies \ Administrative Templates \ Windows Components \ Remote Desktop Services \ Remote Desktop Session Host \ Security \

Por último, ante la gravedad del fallo, Microsoft también ha publicado un aviso con actualizaciones para los siguientes sistemas:

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

Aunque de momento no se está detectando actividad maliciosa en la red que se aproveche de este fallo, es muy probable que actores malintencionados desarrollen rápidamente un exploit para esta vulnerabilidad e incorporarlo a sus diferentes programas de malware. Por lo tanto, se recomienda tomar las medidas indicadas en el menor tiempo posible y estar al tanto de la posible evolución del problema y de las nuevas publicaciones que pueda realizar el fabricante, en este caso Microsoft.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

info@ccn-cert.cni.es

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2019 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración