Microsoft ha lanzado actualizaciones de seguridad para varias versiones no soportadas de Microsoft Windows, incluyendo Windows XP, para bloquear los ataques de WannaCrypt ransomware.
El ransomware WannaCrypt ha estado haciendo las rondas en mayo de 2017: infecta máquinas Windows, encripta archivos, pide el ransomware y se propaga como un gusano.
Microsoft publicó información detallada sobre la vulnerabilidad en el nuevo blog de Malware Protection Center. Según la información, los atacantes explotan la vulnerabilidad SMB EternalBlue “recientemente” parcheada que envía paquetes personalizados a los servidores SMBv1. Microsoft lanzó parches para todas las versiones compatibles de Windows en el día del parche de marzo de 2017.
Aunque Microsoft publicó parches para las versiones compatibles de Windows, parece que los atacantes se dirigieron únicamente a Windows 7, Windows Server 2008 y versiones anteriores de Windows.
El código de exploit usado por WannaCrypt fue diseñado para funcionar sólo contra sistemas Windows 7 y Windows Server 2008 (o sistemas operativos anteriores) sin parches, por lo que los PCs con Windows 10 no se ven afectados por este ataque.
En un movimiento sorprendente, Microsoft lanzó parches de seguridad para versiones no compatibles del sistema operativo Windows que parchean la vulnerabilidad SMB en dispositivos que también ejecutan estas versiones de Windows.
El Boletín de seguridad MS17-010 describe la actualización de seguridad que puede aplicar ahora también a las versiones no compatibles de Windows.
Esta actualización de seguridad resuelve las vulnerabilidades de Microsoft Windows. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envía mensajes especialmente diseñados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
Microsoft no ha encontrado evidencia del vector de entrada, pero cree que los siguientes dos escenarios son altamente posibles
- Llegada a través de correos electrónicos de ingeniería social diseñados para engañar a los usuarios a fin de que ejecuten el malware y activen la funcionalidad de propagación de gusanos con el exploi SMB
- Infección a través de un exploit SMB cuando un equipo no parcheado puede ser tratado en otros equipos infectados”
.
Microsoft publicó actualizaciones de seguridad para las siguientes versiones de Windows:
- Windows XP, Windows Vista, Windows 8
- Windows Server 2003, 2008, Windows XP Embedded
Los administradores y usuarios pueden descargar actualizaciones para los sistemas operativos afectados desde el Catálogo de Microsoft Update. Otra opción que tienen los administradores es deshabilitar la funcionalidad SMB en las máquinas para impedir que los exploits se dirijan a estos sistemas con éxito.
Las versiones no compatibles de Windows siguen teniendo una cuota de mercado considerable. Mientras que las estadísticas no son 100% exactas, la Participación de Mercado Neta ve a Windows XP con una participación de mercado de alrededor del 7% en abril de 2017, y a Vista con alrededor del 0.70%. Esto significa que cada 14 o más dispositivos ejecutan una versión cliente no compatible de Windows. No está claro cómo se ve la situación para los sistemas operativos de servidor.
Aún así, el lanzamiento del parche por parte de Microsoft garantiza que las empresas y los usuarios domésticos puedan parchear sus dispositivos para protegerlos contra el ataque. Uno de los efectos de los sistemas de parcheo es que esto también evitará que la amenaza de seguridad se extienda más rápido o más lejos.
También sabemos que algunos de nuestros clientes están ejecutando versiones de Windows que ya no reciben soporte general. Esto significa que esos clientes no habrán recibido la actualización de seguridad mencionada anteriormente publicada en marzo. Dado que t