Nueva vulnerabilidad Zero Day en Windows 7

1 de diciembre de 2020
Nueva vulnerabilidad Zero Day en Windows 7

Que aparezcan nuevas vulnerabilidades en Windows no es (desgraciadamente) una noticia muy relevante, aunque sí de gran impacto para las organizaciones. Si la vulnerabilidad es de “Día Zero” o Zero Day la cosa se pone un poco más seria. Pero si además afecta a los Windows 7 que aún están activos (a miles) en las organizaciones, entonces ya es para tomar buena nota del asunto (¡y preocuparse!)

Una vulnerabilidad de Zero Day (Día Cero) es una vulnerabilidad para la que todavía no se ha encontrado una solución, y que por lo tanto, no puede ser parcheada. Son vulnerabilidades que han sido descubiertas por la comunidad, hackers éticos (o no éticos…) sin que el fabricante del software afectado haya liberado aún una solución.

Son situaciones un poco preocupantes, porque los equipos afectados están irremediablemente expuestos hasta que se encuentre una solución definitiva (típicamente, mediante la liberación de un parche y su posterior distribución en los equipos). Según la vulnerabilidad, se podrían aplicar medidas mitigadoras vía antivirus, firewalls, sistemas de protección de puesto cliente,... pero todo depende de la naturaleza de la amenaza.

Pero cuando la cosa se pone realmente fea, es cuando esa vulnerabilidad Zero Day afecta a un Sistema Operativo que ya ha terminado su ciclo de vida, y que por lo tanto, no tiene soporte por parte del fabricante. O dicho sin paños calientes, afecta, como este caso, a los miles de Windows 7 aún operativos para los que Microsoft ya no libera parches de seguridad (y que nadie proteste, porque es una circunstancia conocida y avisada por Microsoft desde hace muchos meses).

Y según la siguiente noticia, eso es justo lo que acaba de ocurrir 🙁

Descubren una vulnerabilidad día cero que afecta a Windows 7 y Windows Server 2008 R2 y no tiene parche de seguridad

Lamentarse a estas alturas ya no sirve. No deja de ser una pataleta sin sentido por una circunstancia en la que los únicos responsables somos nosotros mismos por no haber hecho los deberes a tiempo. Un plan de migración no se hace de un día para otro (aunque hubo muchos meses para hacerlo, pero esa es otra discusión), pero al menos deberíamos tener totalmente claro:

  • ¿Cuántos Windows 7 aún tenemos en nuestras redes?
  • ¿Quién los está usando, dónde, y para qué?
  • ¿Tienen ya aplicados todos los parches disponibles?
  • ¿Qué software se está ejecutando en esos equipos, y a dónde tienen acceso?
  • ¿Tienen antivirus al día?
  • ¿Tienen firewall activado?

No deberían ser preguntas difíciles de contestar, ya que a nivel corporativo, la plataforma de Gestión de Activos de TI (ITAM) debería entregar todas las respuestas de manera inmediata y automática. Pero si vamos a datos generales (en lugar de a situaciones particulares), la respuesta a la primera pregunta es preocupante:

  • Según Statista, durante el primer semestre del 2020 el 33% de los equipos conectados a internet aún están utilizando Windows 7. ¡¡Más de una tercera parte!! Puedes ver el detalle aquí.
  • Y nos quedamos con cifras un poco más cercanas, centradas en redes corporativas, según estadísticas obtenidas a partir de los datos recopilados por Proactivanet, identificamos que aún hay un 18% de equipos Windows 7 ¡utilizándose a diario! La cifra es mejor que en los datos obtenidos teniendo en cuenta equipos domésticos, pero sigue siendo una cifra tremendamente preocupante (casi uno de cada cinco equipos corporativos está usando un sistema operativo fuera de soporte, y que no recibe actualizaciones de seguridad)

Contestar a todas las preguntas anteriores (desgraciadamente) no pondrá remedio a la vulnerabilidad, pero al menos ayudará a dimensionar “la magnitud de la tragedia”, y conocer de antemano el riesgo al que nos enfrentamos. Aunque Microsoft no libere un parche para esta vulnerabilidad en concreto, si por lo menos tenemos el resto de parches aplicados, el equipo tiene el antivirus al día y el firewall activado, algo habremos ganado.

En fin, no podemos mirar para otro lado. Contar con una infraestructura no actualizada tiene sus riesgos, y no queda otra que asumirlos, y partiendo de la situación actual (que debemos conocer con todo detalle), plantear un plan de acción para ir eliminándolos.

 

Espero que lo disfrutéis, un saludo

Alejandro Castro, director técnico de Proactivanet

 

Suscríbete a nuestro Blog
Loading
“La combinación perfecta entre agilidad y potencia”
ENISE

Proactivanet en 18ENISE: Ciberseguridad y conexiones en un evento de récord

La 18ª edición del Encuentro Internacional de Seguridad de la Información...
ENISE18

Innovación, ITAM y Relax en el próximo evento ENISE18

Proactivanet estará presente en el Encuentro Internacional de Seguridad de la...
sostenibilidad

Proactivanet se une al Pacto por la Ciberseguridad Sostenible

En un mundo cada vez más digital, la seguridad de nuestros...