Publicado el 25 de agosto del 2020 - Actualizado el 18 de enero del 2021
RESUMEN: Esta alerta y solicitud se hace a causa de la filtración de exploits, en este caso para la explotación de la vulnerabilidad BlueKeep, la cual es aplicable a diferentes versiones de sistemas operativos Windows. La intrusión se puede efectuar a través de los servicios RDP, SMB, entre otros, permitiendo infectar con ransomware el computador o servidor que haya sido comprometido.
¿Qué es ransomware?
Es un tipo de malware (programa informático malintencionado) que bloquea el acceso a archivos del sistema infectado cifrándolos y pidiendo un rescate a cambio de quitar esa restricción. Básicamente si un usuario es infectado por un ransomware sus archivos quedan secuestrados y sólo hasta que pague una suma de dinero puede tenerlos disponibles de nuevo para su uso.
¿Cómo se propaga o cómo nos infectamos?
Existen diferentes maneras de infección. Unas de ellas son:
- A través de archivos (archivos adjuntos en correos electrónicos, videos, programas no fiables).
- De manera automática a través de vulnerabilidades que se pueden aprovechar remotamente y sin la intervención directa de los usuarios (vulnerabilidades de tipo Ejecución de código remoto).
Sistemas y versiones afectados: Windows 7, Windows Server 2008, Windows Server 2008 R2. Identificaciones CVE: CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability
¿Qué debo hacer?
Seguir las siguientes recomendaciones de seguridad: Recomendaciones y soluciones para usuarios de equipos:
1. Tenga una copia de respaldo de su información.
2. Haga las actualizaciones de su sistema operativo. Para que estas sean efectivas su software debe ser legal. Consulte con el área de soporte de su facultad para contar con este procedimiento.
3. Evite abrir correos electrónicos con archivos adjuntos sospechosos que aparentemente alerten sobre cobros jurídicos, demandas o similares. Están llegando solicitudes de actualización de datos personales por correo electrónico que por ningún motivo deben ser respondidos, por favor notificarlos a plataformas@udistrital.edu.co
4. Si recibe un mensaje de alguna entidad bancaria o ente gubernamental, verifique que el dominio o link de la página web que se encuentre en el mensaje realmente sea el que represente oficialmente a la entidad o persona que se referencie.
5. Nunca comparta información personal ni financiera solicitada a través de correos electrónicos, llamadas telefónicas, mensajes de texto o redes sociales.
6. No abra mensajes ni archivos adjuntos de remitentes desconocidos.
7. Tenga cuidado con los sitios web que visite, desconfíe de los dominios que no conozca.
8. No descargue software de sitios no confiables.
9. No descargue contenido multimedia por redes de intercambio tales como ares.
10. Evite conectar dispositivos extraíbles que no sean confiables. Recomendaciones y soluciones para administradores de equipos:
11. Si se identifica un equipo infectado, debe ser aislado y desconectado ya que el malware podría tener la capacidad de escanear los equipos que se encuentren en ese segmento de red y de esta forma infectar los demás equipos.
12. Instalar inmediatamente las actualizaciones de seguridad de Microsoft según la versión del sistema operativo: Aplique el parche de Microsoft para mitigar la vulnerabilidad CVE-2019-0708 BlueKeep: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708.
13. Actualizar los equipos servidores a Windows Server 2012 R2 o superior
14. Actualizar los equipos computadores a Windows 10.