Solución WannaCrypt Parche de Seguridad

Solución WannaCrypt Parche de Seguridad
Solución de Microsoft disponible para proteger productos adicionales

Hoy en día muchos de nuestros clientes en todo el mundo y los sistemas críticos de los que dependen fueron víctimas del software malicioso "WannaCrypt". Ver las empresas y los individuos afectados por ciberataques, como los reportados hoy, fue doloroso. Microsoft trabajó durante todo el día para asegurarnos de que entendimos el ataque y tomamos todas las medidas posibles para proteger a nuestros clientes. Este blog detalla los pasos que cada individuo y empresa debe tomar para permanecer protegido. Además, estamos tomando el paso muy inusual de proporcionar una actualización de seguridad para todos los clientes para proteger las plataformas Windows que están en soporte personalizado, incluidos Windows XP, Windows 8 y Windows Server 2003. Los clientes que ejecutan Windows 10 no fueron atacados por el ataque hoy.

Los detalles están abajo.

  • En marzo, lanzamos una actualización de seguridad que aborda la vulnerabilidad que estos ataques están explotando. Aquellos que tienen Windows Update habilitado están protegidos contra los ataques a esta vulnerabilidad. Para aquellas organizaciones que aún no han aplicado la actualización de seguridad, le sugerimos que implemente inmediatamente el boletín de seguridad de Microsoft MS17-010.
  • Para los clientes que utilizan Windows Defender, lanzamos una actualización anterior que detecta esta amenaza como Ransom: Win32 / WannaCrypt. Como medida adicional de "defensa en profundidad", mantenga actualizado el software anti-malware instalado en sus máquinas. Los clientes que ejecutan software anti-malware de cualquier número de compañías de seguridad pueden confirmar con su proveedor que están protegidos.
  • Este tipo de ataque puede evolucionar con el tiempo, por lo que cualquier estrategia adicional de defensa en profundidad proporcionará protecciones adicionales. (Por ejemplo, para proteger aún más contra ataques SMBv1, los clientes deberían considerar bloquear protocolos heredados en sus redes).
También sabemos que algunos de nuestros clientes están ejecutando versiones de Windows que ya no reciben soporte principal. Esto significa que esos clientes no habrán recibido la anteriormente mencionada Actualización de seguridad publicada en marzo. Teniendo en cuenta el impacto potencial para los clientes y sus negocios, tomamos la decisión de hacer la actualización de seguridad para las plataformas en soporte personalizado, Windows XP, Windows 8 y Windows Server 2003, ampliamente disponibles para descarga (ver enlaces a continuación).

Los clientes que estén ejecutando versiones compatibles del sistema operativo (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) Actualizar MS17-010 en marzo. Si los clientes tienen actualizaciones automáticas habilitadas o han instalado la actualización, están protegidas. Para otros clientes, les recomendamos que instalen la actualización lo antes posible.

Esta decisión se hizo sobre la base de una evaluación de esta situación, con el principio de proteger el ecosistema de nuestros clientes en general, con firmeza en mente.

Algunos de los ataques observados usan tácticas de phishing comunes, incluyendo anexos maliciosos. Los clientes deben utilizar la vigilancia al abrir documentos de fuentes no confiables o desconocidas. Para los clientes de Office 365 estamos continuamente supervisando y actualizando para protegerse contra este tipo de amenazas incluyendo Ransom: Win32 / WannaCrypt. Más información sobre el malware en sí está disponible en Microsoft Malware Protection Center en el blog de seguridad de Windows. Para aquellos nuevos en el Centro de Protección contra Malware de Microsoft, se trata de una discusión técnica centrada en proporcionar al IT Security Professional información para ayudar a proteger aún más los sistemas.

Estamos trabajando con los clientes para proporcionar asistencia adicional a medida que evoluciona esta situación, y actualizará este blog con detalles como sea apropiado.

Fuente: Blog Microsoft