viernes, enero 17, 2025

pXTECHeXpert

La experiencia es la madre de la sabiduría

SeguridadWindows

Vulnerabilidad Crítica en RDS en Windows Server

En el mundo de TI, no pasa una semana sin que surja una noticia que nos haga correr hacia nuestros servidores. Esta vez, el susto viene con las actualizaciones lanzadas por Microsoft el pasado 10 de diciembre de 2024, que corrigen una vulnerabilidad crítica en los Servicios de Escritorio Remoto (RDS) en todas las versiones soportadas de Windows Server. Sí, leíste bien: desde Windows Server 2016 hasta la versión más reciente (2025).

Como responsable de infraestructura o administrador de sistemas, esta es una noticia que no puedes ignorar. Así que vamos a desmenuzar lo que está pasando y, más importante, qué hacer al respecto.

¿Qué está pasando con RDS?

Resulta que se descubrió una vulnerabilidad que afecta específicamente al rol de puerta de enlace de escritorio remoto en Windows Server. Esta falla, catalogada como crítica, tiene una gravedad de 8.1 en la escala CVSS. Eso significa que un atacante remoto podría ejecutar código arbitrario en tu sistema. Y no estamos hablando de simples molestias; podría comprometer seriamente tu infraestructura.

¿Cómo funciona esta vulnerabilidad?
La clave está en algo llamado «condición de carrera». Un atacante puede explotar esta debilidad para desencadenar un escenario de «uso después de liberación» y, a partir de ahí, ejecutar código malicioso en tu servidor. En pocas palabras, se aprovechan de una grieta en el sistema para meterse en donde no los llaman.

Versiones afectadas

Si tienes servidores corriendo con Windows Server 2016, 2019, 2022 o 2025 y utilizas RDS, estás en la mira. Por suerte, las versiones más antiguas como Windows Server 2012 no están afectadas, pero eso es porque ya no reciben soporte de Microsoft. Así que si todavía tienes esas reliquias, es hora de actualizar (¡pero ese es otro tema!).

¡A trabajar!

Microsoft ha lanzado parches para corregir esta vulnerabilidad. Aquí te dejo las actualizaciones específicas (KB) que debes aplicar según tu versión:

Release date Producto Impacto Max Severity Articulo Download Build Number
Dec 10, 2024 Windows Server 2016 (Server Core installation) Remote Code Execution Critical 5048671 Security Update 10.0.14393.7606
Dec 10, 2024 Windows Server 2016 Remote Code Execution Critical 5048671 Security Update 10.0.14393.7606
Dec 10, 2024 Windows Server 2025 Remote Code Execution Critical 5048667 Security Update 10.0.26100.2605
Dec 10, 2024 Windows Server 2025 Remote Code Execution Critical 5048794 SecurityHotpatchUpdate 10.0.26100.2528
Dec 10, 2024 Windows Server 2022, 23H2 Edition (Server Core installation) Remote Code Execution Critical 5048653 Security Update 10.0.25398.1308
Dec 10, 2024 Windows Server 2025 (Server Core installation) Remote Code Execution Critical 5048667 Security Update 10.0.26100.2605
Dec 10, 2024 Windows Server 2025 (Server Core installation) Remote Code Execution Critical 5048794 SecurityHotpatchUpdate 10.0.26100.2528
Dec 10, 2024 Windows Server 2022 (Server Core installation) Remote Code Execution Critical 5048654 Security Update 10.0.20348.2966
Dec 10, 2024 Windows Server 2022 (Server Core installation) Remote Code Execution Critical 5048800 SecurityHotpatchUpdate 10.0.20348.2908
Dec 10, 2024 Windows Server 2022 Remote Code Execution Critical 5048654 Security Update 10.0.20348.2966
Dec 10, 2024 Windows Server 2022 Remote Code Execution Critical 5048800 SecurityHotpatchUpdate 10.0.20348.2908
Dec 10, 2024 Windows Server 2019 (Server Core installation) Remote Code Execution Critical 5048661 Security Update 10.0.17763.6659
Dec 10, 2024 Windows Server 2019 Remote Code Execution Critical 5048661 Security Update 10.0.17763.6659

Estas actualizaciones son críticas, así que no dejes pasar ni un minuto más. Ve y aplica esos parches. Con Windows Update puedes hacerlo rápido y fácil.

¿Qué pasa si no actualizo?

Dejar esta vulnerabilidad sin corregir es prácticamente regalarle las llaves de tu casa al atacante. Podría robar datos, comprometer procesos críticos o incluso usar tu servidor como base para atacar otras redes. Es el tipo de problema que no quieres descubrir en medio de una auditoría o, peor, después de un ataque.

Lecciones aprendidas

Esto es un recordatorio de que las actualizaciones no son un «mal necesario». Sí, pueden interrumpir tus operaciones o causar sustos con compatibilidades, pero la alternativa—ser vulnerado—es mucho peor.

Además, integrar prácticas de DevSecOps y herramientas de monitoreo pueden ayudarte a identificar estas amenazas antes de que se conviertan en un problema mayor.

Conclusión

Esta vulnerabilidad en RDS nos recuerda por qué es crucial estar siempre al día con las actualizaciones de seguridad. No importa si estás manejando un pequeño servidor o toda una granja de servidores: parchea, protege y respira tranquilo. Para más información sobre esta vulnerabilidad RDS en Windows Server en este link.

Y si te gustó este artículo, compártelo con tu equipo o en tus redes. Mantengámonos alerta y preparados. ¡Hasta la próxima!

Aquí tienes más artículos sobre Seguridad!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
Hola ツ si necesitas una ayuda personalizada, estamos a las órdenes. ¿En qué podemos ayudarte?