La vulnerabilidad BlueKeep la que se hace un seguimiento en el CVE-2019-0708 se utiliza activamente contra los hospitales e instituciones médicas. Este es un defecto peligroso en las últimas versiones del sistema operativo Microsoft Windows, incluyendo los comunicados incrustados. Una explotación exitosa permite a los piratas informáticos para llevar a cabo ataques de ejecución remota de código.
La vulnerabilidad BlueKeep rastreados en el CVE-2019-0708 está activamente utilizado en contra de Hospitales
Un defecto que afecta a los sistemas operativos de Microsoft Windows en el seguimiento CVE-2019-0708 asesor está siendo utilizado por los hackers para entrometerse en los hospitales e instituciones médicas. Su conocida como la vulnerabilidad BlueKeep y presenta una amenaza peligrosa que afecta a todas las versiones modernas del sistema operativo Microsoft Windows - esto incluye tanto las emisiones de escritorio y las que se hacen para los dispositivos y servidores integrados. El abuso de la falla permite a los piratas informáticos para llevar a cabo ataques de ejecución remota de código. Esto se hace mediante la comprobación de si el puerto del protocolo RDP (3389) es accesible a través de Internet y el servicio está activado. Cuando se cumplen estas dos condiciones y el sistema no está protegido de la falla se puede caer fácilmente víctimas de la amenaza. Lo que es más peligroso de todo es que la vulnerabilidad BlueKeep puede propagarse fácilmente a través de la red desde un ordenador a otro.
La descripción de la asesoramiento CVE-2019-0708 es el siguiente:
Existe una vulnerabilidad de ejecución remota de código en servicios de escritorio remoto antes conocido como Terminal Services cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía peticiones especialmente diseñados, alias ‘Servicios de Escritorio remoto vulnerabilidad de ejecución remota de código’.
Hasta ahora, la mayoría de los ataques parecen estar en contra de los hospitales, La razón de esto es que contienen cientos de dispositivos que ejecutan versiones sin parches - por lo general esto se hace por razones de compatibilidad para el equipo médico que está conectado a los ordenadores. Como resultado de las intrusiones el siguiente comportamiento se puede observar en función de la campaña destinada:
- Los dispositivos infectados pueden ser reclutados para un colectivo botnet en todo el mundo
- El uso de la vulnerabilidad BlueKeep todo tipo de malware se pueden instalar en los ordenadores de los usuarios
- Hay varios tipos de configuración del sistema se puede iniciar tan pronto como la vulnerabilidad es explotada
Microsoft publicó parches para los sistemas operativos afectados en sus boletines periódicos, esta es la razón por la cual se aconseja a todos los usuarios a aplicar siempre las últimas actualizaciones. Otro de los consejos de seguridad es desactivar el servicio de escritorio remoto si no se necesita de forma explícita. Las estaciones de trabajo parcheado también se pueden enrutar a través de pasarelas especiales que contienen la firma de la explotación con el fin de proteger de ella.