Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
 
  ALERTAS  
     
 

Vulnerabilidad crítica en RDS de Microsoft

Fecha de publicación: 16/05/2019
Nivel de peligrosidad: Crítica

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de una vulnerabilidad crítica en el servicio RDS (Remote Desktop Services) de Microsoft, la cual permitiría la ejecución remota de código, sin ser necesario ningún tipo de autenticación.

Vulnerabilidad

  • CVE-2019-0708: Esta vulnerabilidad permitiría la ejecución remota de código en el servicio RDS (antiguamente conocido como "Terminal Services") sin autenticación previa y sin interacción por parte de un usuario. Un atacante podría enviar solicitudes especialmente diseñadas que provocarían la ejecución de comandos como usuario privilegiado, pudiendo instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas de usuario.

    La vulnerabilidad ha sido identificada como CVE-2019-0708 y calificada como "extremadamente crítica". Por el momento no se conoce la puntuación de su criticidad (CVSSv2) y Microsoft ha indicado que aún no ha observado ninguna evidencia de ataques explotando este fallo.

Recursos afectados:

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Medidas de mitigación:

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen el parche oficial lanzado por Microsoft:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

En caso de no poder aplicarlo, Microsoft señala, como medida de mitigación, la deshabilitación de los servicios de Remote Desktop Services (RDS).

También es posible reducir el riesgo ante este fallo habilitando el NLA (Network Level Authentication >> requerir que el usuario que se conecta se autentique antes de establecer una sesión con el servidor), a través de la siguiente GPO (Directiva de Grupo):

Computer Configuration \ Policies \ Administrative Templates \ Windows Components \ Remote Desktop Services \ Remote Desktop Session Host \ Security \

Por último, ante la gravedad del fallo, Microsoft también ha publicado un aviso con actualizaciones para los siguientes sistemas:

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

Aunque de momento no se está detectando actividad maliciosa en la red que se aproveche de este fallo, es muy probable que actores malintencionados desarrollen rápidamente un exploit para esta vulnerabilidad e incorporarlo a sus diferentes programas de malware. Por lo tanto, se recomienda tomar las medidas indicadas en el menor tiempo posible y estar al tanto de la posible evolución del problema y de las nuevas publicaciones que pueda realizar el fabricante, en este caso Microsoft.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

info@ccn-cert.cni.es

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2019 Centro Criptológico Nacional, Argentona 30, 28023 MADRID

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración