Como5: Manuales Tutoriales y Guias de Internet
Menu
  • inicio
  • Tutoriales
  • Chrome
  • Office
  • Windows
  • Iphone
  • Cupones
Home
Windows
Microsoft lanza una actualización de seguridad para Windows XP para bloquear los ataques de WannaCrypt

Microsoft lanza una actualización de seguridad para Windows XP para bloquear los ataques de WannaCrypt

Microsoft ha lanzado actualizaciones de seguridad para varias versiones no soportadas de Microsoft Windows, incluyendo Windows XP, para bloquear los ataques de WannaCrypt ransomware.

El ransomware WannaCrypt ha estado haciendo las rondas en mayo de 2017: infecta máquinas Windows, encripta archivos, pide el ransomware y se propaga como un gusano.

Microsoft publicó información detallada sobre la vulnerabilidad en el nuevo blog de Malware Protection Center. Según la información, los atacantes explotan la vulnerabilidad SMB EternalBlue “recientemente” parcheada que envía paquetes personalizados a los servidores SMBv1. Microsoft lanzó parches para todas las versiones compatibles de Windows en el día del parche de marzo de 2017.

Aunque Microsoft publicó parches para las versiones compatibles de Windows, parece que los atacantes se dirigieron únicamente a Windows 7, Windows Server 2008 y versiones anteriores de Windows.

El código de exploit usado por WannaCrypt fue diseñado para funcionar sólo contra sistemas Windows 7 y Windows Server 2008 (o sistemas operativos anteriores) sin parches, por lo que los PCs con Windows 10 no se ven afectados por este ataque.

En un movimiento sorprendente, Microsoft lanzó parches de seguridad para versiones no compatibles del sistema operativo Windows que parchean la vulnerabilidad SMB en dispositivos que también ejecutan estas versiones de Windows.

El Boletín de seguridad MS17-010 describe la actualización de seguridad que puede aplicar ahora también a las versiones no compatibles de Windows.

Esta actualización de seguridad resuelve las vulnerabilidades de Microsoft Windows. La más severa de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envía mensajes especialmente diseñados a un servidor Microsoft Server Message Block 1.0 (SMBv1).

Microsoft no ha encontrado evidencia del vector de entrada, pero cree que los siguientes dos escenarios son altamente posibles

  • Llegada a través de correos electrónicos de ingeniería social diseñados para engañar a los usuarios a fin de que ejecuten el malware y activen la funcionalidad de propagación de gusanos con el exploi SMB
  • .

  • Infección a través de un exploit SMB cuando un equipo no parcheado puede ser tratado en otros equipos infectados”

Microsoft publicó actualizaciones de seguridad para las siguientes versiones de Windows:

  • Windows XP, Windows Vista, Windows 8
  • Windows Server 2003, 2008, Windows XP Embedded

Los administradores y usuarios pueden descargar actualizaciones para los sistemas operativos afectados desde el Catálogo de Microsoft Update. Otra opción que tienen los administradores es deshabilitar la funcionalidad SMB en las máquinas para impedir que los exploits se dirijan a estos sistemas con éxito.

Las versiones no compatibles de Windows siguen teniendo una cuota de mercado considerable. Mientras que las estadísticas no son 100% exactas, la Participación de Mercado Neta ve a Windows XP con una participación de mercado de alrededor del 7% en abril de 2017, y a Vista con alrededor del 0.70%. Esto significa que cada 14 o más dispositivos ejecutan una versión cliente no compatible de Windows. No está claro cómo se ve la situación para los sistemas operativos de servidor.

Aún así, el lanzamiento del parche por parte de Microsoft garantiza que las empresas y los usuarios domésticos puedan parchear sus dispositivos para protegerlos contra el ataque. Uno de los efectos de los sistemas de parcheo es que esto también evitará que la amenaza de seguridad se extienda más rápido o más lejos.

También sabemos que algunos de nuestros clientes están ejecutando versiones de Windows que ya no reciben soporte general. Esto significa que esos clientes no habrán recibido la actualización de seguridad mencionada anteriormente publicada en marzo. Dado que t

Publicaciones relacionadas:

Cómo personalizar el menú Inicio de Windows 10 Cómo habilitar el modo de desarrollador en Windows 10 para cargar aplicaciones de forma lateral Microsoft pretende cambiar la autenticación con Microsoft Passport Microsoft arroja luz sobre las mejoras de seguridad de Windows 10 Cómo administrar los husos horarios de Windows de forma más eficiente Obtenga sus licencias de Windows 7 mientras pueda: El fin de las ventas comienza el 31 de octubre de 2014 Ahorre mucho espacio en disco con la nueva herramienta de limpieza de Windows Update de Microsoft Configurar horas de silencio sin notificaciones en Windows 8.1 La cuota de uso de Windows 8 aumenta mientras que la de XP y Vista disminuye Cómo realizar copias de seguridad y restaurar los datos de las aplicaciones de Windows 8 Cómo volcar todos los archivos USB sin que el usuario lo sepa Hacer que Windows XP arranque más rápido con Bootvis
Prev Article
Next Article

Leave a Reply
Cancelar la respuesta

  • ÚLTIMAS PUBLICACIONES:

Comparativa: iPhone 15 vs. Samsung Galaxy S24, ¿cuál es el mejor smartphone?

playstation 5

Los Juegos Exclusivos de PlayStation 5 que No Te Puedes Perder

laptop lenovo

Laptop Lenovo: Potencia, Diseño y Durabilidad para Trabajar y Jugar

ps5

PS5: ¿Es realmente el futuro del gaming o solo un hype?

Samsung Galaxy S25 Ultra

Descubre el Samsung Galaxy S25 Ultra: Potencia, Diseño y Innovación sin Límites

Parlante Bluetooth

¿Vale la Pena Invertir en un Parlante Bluetooth Premium? Descúbrelo Aquí

Cocinas del Futuro

Cocinas del Futuro: Electrodomésticos Inteligentes que Facilitan la Vida

Ventilador

Ventilador: El Aliado Perfecto para un Clima Ideal

Como5: Manuales Tutoriales y Guias de Internet
Los mejores manuales, tutoriales y guias de Internet, explicados paso a paso con imagenes
Copyright © 2025 Como5: Manuales Tutoriales y Guias de Internet
Políticas | Cookies | Responsabilidad | Nosotros | Contacto | Sitemap
Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh