Solución WannaCrypt Parche de Seguridad
domingo, 14 de mayo de 2017
Solución de Microsoft disponible para proteger productos adicionales
Hoy en día muchos de nuestros clientes en todo el mundo y los sistemas críticos de los que dependen fueron víctimas del software malicioso "WannaCrypt". Ver las empresas y los individuos afectados por ciberataques, como los reportados hoy, fue doloroso. Microsoft trabajó durante todo el día para asegurarnos de que entendimos el ataque y tomamos todas las medidas posibles para proteger a nuestros clientes. Este blog detalla los pasos que cada individuo y empresa debe tomar para permanecer protegido. Además, estamos tomando el paso muy inusual de proporcionar una actualización de seguridad para todos los clientes para proteger las plataformas Windows que están en soporte personalizado, incluidos Windows XP, Windows 8 y Windows Server 2003. Los clientes que ejecutan Windows 10 no fueron atacados por el ataque hoy.
Los detalles están abajo.
Los clientes que estén ejecutando versiones compatibles del sistema operativo (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) Actualizar MS17-010 en marzo. Si los clientes tienen actualizaciones automáticas habilitadas o han instalado la actualización, están protegidas. Para otros clientes, les recomendamos que instalen la actualización lo antes posible.
Esta decisión se hizo sobre la base de una evaluación de esta situación, con el principio de proteger el ecosistema de nuestros clientes en general, con firmeza en mente.
Algunos de los ataques observados usan tácticas de phishing comunes, incluyendo anexos maliciosos. Los clientes deben utilizar la vigilancia al abrir documentos de fuentes no confiables o desconocidas. Para los clientes de Office 365 estamos continuamente supervisando y actualizando para protegerse contra este tipo de amenazas incluyendo Ransom: Win32 / WannaCrypt. Más información sobre el malware en sí está disponible en Microsoft Malware Protection Center en el blog de seguridad de Windows. Para aquellos nuevos en el Centro de Protección contra Malware de Microsoft, se trata de una discusión técnica centrada en proporcionar al IT Security Professional información para ayudar a proteger aún más los sistemas.
Estamos trabajando con los clientes para proporcionar asistencia adicional a medida que evoluciona esta situación, y actualizará este blog con detalles como sea apropiado.
Fuente: Blog Microsoft
Hoy en día muchos de nuestros clientes en todo el mundo y los sistemas críticos de los que dependen fueron víctimas del software malicioso "WannaCrypt". Ver las empresas y los individuos afectados por ciberataques, como los reportados hoy, fue doloroso. Microsoft trabajó durante todo el día para asegurarnos de que entendimos el ataque y tomamos todas las medidas posibles para proteger a nuestros clientes. Este blog detalla los pasos que cada individuo y empresa debe tomar para permanecer protegido. Además, estamos tomando el paso muy inusual de proporcionar una actualización de seguridad para todos los clientes para proteger las plataformas Windows que están en soporte personalizado, incluidos Windows XP, Windows 8 y Windows Server 2003. Los clientes que ejecutan Windows 10 no fueron atacados por el ataque hoy.
Los detalles están abajo.
- En marzo, lanzamos una actualización de seguridad que aborda la vulnerabilidad que estos ataques están explotando. Aquellos que tienen Windows Update habilitado están protegidos contra los ataques a esta vulnerabilidad. Para aquellas organizaciones que aún no han aplicado la actualización de seguridad, le sugerimos que implemente inmediatamente el boletín de seguridad de Microsoft MS17-010.
- Para los clientes que utilizan Windows Defender, lanzamos una actualización anterior que detecta esta amenaza como Ransom: Win32 / WannaCrypt. Como medida adicional de "defensa en profundidad", mantenga actualizado el software anti-malware instalado en sus máquinas. Los clientes que ejecutan software anti-malware de cualquier número de compañías de seguridad pueden confirmar con su proveedor que están protegidos.
- Este tipo de ataque puede evolucionar con el tiempo, por lo que cualquier estrategia adicional de defensa en profundidad proporcionará protecciones adicionales. (Por ejemplo, para proteger aún más contra ataques SMBv1, los clientes deberían considerar bloquear protocolos heredados en sus redes).
Los clientes que estén ejecutando versiones compatibles del sistema operativo (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) Actualizar MS17-010 en marzo. Si los clientes tienen actualizaciones automáticas habilitadas o han instalado la actualización, están protegidas. Para otros clientes, les recomendamos que instalen la actualización lo antes posible.
Esta decisión se hizo sobre la base de una evaluación de esta situación, con el principio de proteger el ecosistema de nuestros clientes en general, con firmeza en mente.
Algunos de los ataques observados usan tácticas de phishing comunes, incluyendo anexos maliciosos. Los clientes deben utilizar la vigilancia al abrir documentos de fuentes no confiables o desconocidas. Para los clientes de Office 365 estamos continuamente supervisando y actualizando para protegerse contra este tipo de amenazas incluyendo Ransom: Win32 / WannaCrypt. Más información sobre el malware en sí está disponible en Microsoft Malware Protection Center en el blog de seguridad de Windows. Para aquellos nuevos en el Centro de Protección contra Malware de Microsoft, se trata de una discusión técnica centrada en proporcionar al IT Security Professional información para ayudar a proteger aún más los sistemas.
Estamos trabajando con los clientes para proporcionar asistencia adicional a medida que evoluciona esta situación, y actualizará este blog con detalles como sea apropiado.
Fuente: Blog Microsoft
No hay comentarios.: