Microsoft lanzó ayer el Patch Tuesday de febrero de 2021. Como cada mes, la compañía ha solucionado decenas de vulnerabilidades en el sistema operativo, incluyendo tres muy graves que afectan al protocolo TCP/IP. Estas vulnerabilidades son de día cero, lo que implica que pueden ser usadas por hackers en cualquier momento aprovechándose de los ordenadores de quienes no han actualizado.
Estas tres vulnerabilidades afectan a los ordenadores con Windows 7 y versiones posteriores, incluyendo Windows Server y Windows 10. Sus códigos de vulnerabilidad son CVE-2021-24074, CVE-2021-24094 y CVE-2021-24086. Dos de ellas exponen un ordenador a ataques de ejecuciones remotas de código, la más peligrosa de todas, mientras que la tercera permite a un atacante lanzar un ataque DDoS al dispositivo afectado, saturándolo o haciendo que se cuelgue.
Pantallazos azules y código remoto: tres graves fallos en Windows 10
Esta última vulnerabilidad se manifiesta de manera que un atacante remoto puede generar un pantallazo azul en Windows 10 en cualquier ordenador con Windows que tenga conexión a Internet, siendo además la más fácil de aprovechar. Las de código remoto son más complejas de explotar, de manera que es difícil que haya quien se aproveche en las próximas semanas de ellas.
Así, es muy importante que el mayor número posible de usuarios parchee estas vulnerabilidades, ya que podría darse lugar a ataques como WannaCry, donde muchas empresas que no instalaron los últimos parches se vieron afectadas por el grave fallo que permitía instalar ransomware en ordenadores conectados en red.
En el caso de que no puedas instalar las actualizaciones por cualquier motivo, Microsoft ha recomendado un pequeño truco para protegerse lo antes posible de ellas. En el caso de IPv4, es necesario desactivar la funcionalidad de Source Routing, que normalmente está desactivado por defecto. En el caso de IPv6, es necesario bloquear fragmentos de IPv6, lo cual puede afectar negativamente al rendimiento de quien uso este protocolo.
Otro de los fallos lleva explotándose desde mayo de 2020
Además de esos tres fallos, hay otro de día cero que fue detectado por la empresa de ciberseguridad china DBAPPSecurity: CVE-2021-1732. La empresa afirma que un atacante conocido como Bitter había lanzado ya ataques contra organizaciones y usuarios en China y Pakistán usándolo. El exploit fue compilado en mayo de 2020 para atacar las versiones de Windows 10 1909 de 64 bits, la más reciente en aquel momento. Posteriormente, se usó para atacar también 20H1 y 20H2. Su creador lo usó con discreción durante 7 meses hasta que fue detectado por la empresa de ciberseguridad.
Así, ahora que son públicos, es cuestión de días que se descubran las vulnerabilidades por multitud de hackers y haya quien cree malware para aprovecharlas, ya que hay millones de personas que no instalan las actualizaciones del sistema operativo en semanas, o incluso meses.
Más allá de solucionar estos tres fallos, este mes Microsoft ha solucionado 56 vulnerabilidades en total. Por ello, recomendamos encarecidamente que instaléis las últimas actualizaciones en Windows 10, a pesar de que el parche lanzado la semana pasada causase problemas a los usuarios. Esperemos que el de ayer no replique esos problemas.