La división de asesoramiento de ciberseguridad de Homeland Security está advirtiendo a los usuarios de Windows 10 de la posibilidad de una ola de ataques cibernéticos debido a la reciente publicación de un código de explotación. El código aprovecha una vulnerabilidad de seguridad que ya había sido parcheada por Microsoft, de igual forma decenas de […]
La división de asesoramiento de ciberseguridad de Homeland Security está advirtiendo a los usuarios de Windows 10 de la posibilidad de una ola de ataques cibernéticos debido a la reciente publicación de un código de explotación.
El código aprovecha una vulnerabilidad de seguridad que ya había sido parcheada por Microsoft, de igual forma decenas de miles de computadoras con conexión a Internet siguen siendo vulnerables, lo que provocó el aviso.
“Los actores cibernéticos maliciosos están apuntando a sistemas sin parches”, señaló la agencia en el sitio web de Seguridad Nacional. La agencia dijo que “recomienda encarecidamente usar un firewall para bloquear los puertos de bloqueo de mensajes del servidor de Internet y aplicar parches a vulnerabilidades críticas y de alta gravedad tan pronto como sea posible”.
Un usuario publicó el código de explotación de prueba de concepto el lunes. Demostrando que en sistemas sin parches, el código podría extenderse potencialmente a millones de computadoras, por tanto si cae en manos de actores maliciosos, las pérdidas podrían ser masivas, con estimaciones que van desde miles de millones hasta decenas de miles de millones de dólares.
El código de explotación, conocido como SMBGhost, explota un error en el bloque de mensajes del servidor, o componente SMB, que permite a Windows hablar con otros dispositivos, como impresoras y servidores de archivos. Una vez explotado, el error le da al atacante acceso sin
restricciones a una computadora con Windows para ejecutar código malicioso, como malware o ransomware, de forma remota desde Internet.
El exploit no es fácil de ejecutar por los ciberdelincuentes. Aun así, los funcionarios de seguridad advierten que la naturaleza del exploit es similar a un gusano, lo que, sumado a la mala costumbre por parte de los usuarios de dejar para después las actualizaciones de sus equipos, se convierte en
un motivo de preocupación.
Esta última vulnerabilidad recuerda otros ataques cibernéticos devastadores, implementados a través de gusanos, que ocurrieron hace unos años.
En 2017, un gusano ransomware llamado WannaCry cifró datos en más de 200,000 computadoras en 150 países y emitió un rescate de demandas utilizando la criptomoneda Bitcoin. Se distribuyó un parche de emergencia en cuestión de días y se implementó un interruptor de apagado que
detuvo la propagación del gusano. Pero los expertos dicen que los daños pueden haber llegado a miles de millones de dólares. Se cree que el ataque fue lanzado desde Corea del Norte.
Microsoft instó a todos los usuarios de Windows 10 versiones 1903 y 1909 y Windows Server versiones 1903 y 1909 a instalar parches.
“Recomendamos a los clientes que instalen actualizaciones lo antes posible, ya que las vulnerabilidades divulgadas públicamente pueden ser aprovechadas por los malos actores”, advirtió Microsoft en un comunicado el viernes. “En marzo se lanzó una actualización para esta vulnerabilidad, y los clientes que han instalado las actualizaciones o tienen habilitadas las
actualizaciones automáticas ya están protegidos”.
Microsoft también señaló que las soluciones alternativas, como deshabilitar la compresión SMB y bloquear el puerto 445, pueden evitar ataques, pero que ninguno corrige la vulnerabilidad subyacente.
Un informe elaborado por la empresa de ciberseguridad Trend Micro, muestra nuevos datos sobre las operaciones cibercriminales y los patrones de compra y venta de bienes y servicios en la Dark Web. Asimismo, detecta que la confianza entre los actores criminales del submundo de Internet está desapareciendo, obligando a cambiar sus plataformas de comercio electrónico […]
Ciberdelincuentes utilizaron el llamado “fraude del CEO” para estafar a una empresa en España. Los estafadores suplantaron la identidad del proveedor original para solicitar una transferencia bancaria correspondiente a la venta de mascarillas.