¿Un interés en Microsoft si regresa de Wannacry?

Microsoft ha lanzado una alerta sobre el descubrimiento de una nueva falla de seguridad crítica similar a WANDACRY que podría usarse para crear una nueva variante de malware.

7 expertos responden a nosotros. ¿Este nuevo fondo de seguridad tendrá el mismo impacto? Este es «un servicio de oficina remoto (Terminal Server), que permite a un hacker no autenticado conectarse al sistema de destino a través de un escritorio remoto (RDP) y enviar solicitudes específicamente diseñadas para ejecutar el código remoto. Esto podría dar lugar a un nivel internacional de un nivel equivalente a Wannacry, «Explaqris Goettl, Director Gestión de productos, Seguridad en Ivanti. La falla se refiere a Windows XP, Windows Vista, Windows 7 y las versiones de servidor correspondientes, como Windows Server 2003, Windows Server 2008 R2 y Windows Server 2008. Las actualizaciones se encuentran en el catálogo de Windows Update.

Un ataque es Probable… para Ivan Kwiatkowski, investigador de cibersiscos en Jourkaspersky Lab, el riesgo es real y especialmente inminente. Él cree que el ataque podría ver el día en un mes. «Es muy probable que un ataque, si debe ocurrir, tenga lugar en las próximas semanas. Creo que este escenario es muy probable «, dice.

¿Cómo protegerse?

es sobre todo urgente aplicar las correcciones, especialmente como varios estudios, incluida una de Tanium Han demostrado que una gran mayoría de DSI y RSSI franceses ya había renunciado a la aplicación de parches de seguridad por temor al impacto en la actividad empresarial. Kwiatkowski Corrobore: «La realidad de la gestión de una flota de computación corporativa es compleja; Los parches a veces se pueden aplicar muy tarde o nunca. WANNACRY lo demostró generando una falla de un mes. Los delincuentes lo saben bien y les ofrece una pequeña ventana de oportunidad para explotar este defecto, que se reduce un poco más con todos los días y cada nueva actualización.

Si por una razón u otra, una empresa puede No utilice el parche editado por Microsoft, Kaspersky recomienda permitir la autenticación en el nivel de red, lo que agrega un nivel de protección contra el posible funcionamiento de la falla «. Esto no evitará completamente una integridad. Ataque, pero requerirá que los atacantes se autentiquen antes de usar el sistema. «Dice Kwiatkowski». También es aconsejable deshabilitar y bloquear automáticamente la RDS, pero también configurar el monitoreo interno para detectar intentos de propagación en la red que seguiría un ataque exitoso. Por seguridad, las empresas también deben asegurarse de que sus depecciones de copia de seguridad / recuperación estén en su lugar y actualizadas «. Finalmente, debe deshabilitar cualquier servicio que no esté realmente usado.

Deja un comentario

Tu dirección de correo electrónico no será publicada.