Después de los recientes ciberataques Petya y WannaCry, Microsoft recomendó a todos los usuarios de Windows 10 que eliminen los no utilizados pero aún vulnerables Protocolo de intercambio de archivos SMBv1 de sus máquinas para mantenerse a salvo. Ambas variantes del ransomware utilizaron este exploit en particular para replicarse a través de sistemas de red.
Apague el protocolo cuando surgió un viejo defecto
En caso de que aún no haya desactivado el protocolo, debería considerar hacerlo. Para principiantes, nuevas variantes de ransomware podría atacar una vez más y podría usar la misma vulnerabilidad para cifrar sus archivos. Otra razón es el hecho de que se acaba de revelar otra falla de 20 años durante la reciente conferencia de hackers DEF CON.
Fallo de seguridad SMB llamado SMBLoris
Los investigadores de seguridad revelaron esta falla de seguridad en RiskSense y explicaron que podría conducir a Ataques DoS que afectan a todas las versiones del protocolo SMB y a todas las versiones de Windows desde Windows 2000. Espeluznante, ¿no es así? Es más, una Raspberry Pi y solo 20 líneas de código Python serán suficientes para apagar un servidor Windows.
La vulnerabilidad SMB se descubrió al analizar EternalBlue, el exploit SMB filtrado que es la fuente de los recientes ataques de ransomware. Se recomienda encarecidamente a los clientes empresariales que bloqueen el acceso desde Internet a SMBv1 para mantenerse seguros.
Microsoft planea eliminar SMBv1 por completo de la Actualización de Windows 10 Fall Creators por lo que todo el problema podría no ser tan aterrador como parece ahora. Pero, solo para estar seguros, todos los que ejecutan versiones anteriores de Windows deben saber que seguirán afectados por este problema y, por esta razón, se recomienda deshabilitar el protocolo SMBv1.
HISTORIAS RELACIONADAS PARA VER:
- Microsoft corrige otra vulnerabilidad grave en Windows Defender
- Microsoft corrige una vulnerabilidad de ejecución remota de código de Windows Defender
- Defecto importante de Microsoft Windows Defender descubierto por un empleado de Google, parche lanzado de inmediato