¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

El antivirus debe estar activado siempre

Consultas: 1408 Comentarios: 1 Ranking: 9

jueves 15 de junio de 2017

La razón básica del «éxito» del troyano WannaCry fue la vulnerabilidad en el protocolo SMB v1 (Server Message Block (SMB) версии 1) que se usa para organizar acceso común a los archivos, permite a las aplicaciones leer y grabar archivos, así como solicitar los servicios de programas de servidor en la red informática. Es decir, intercambiar los datos con cualquier programa de servidor configurado para recibir las solicitudes de clientes SMB. Usando el protocolo, la aplicación SMB (o el usuario) puede acceder a archivos y otros recursos del servidor remoto. En otras palabras, si Vd. comparte acceso a una carpeta o usa carpetas compartidas en otros equipos, lo proporciona el protocolo SMB.

Hay tres versiones de este protocolo. De manera predeterminada, en Windows 10 y Server 2016 está activado el soporte de SMB 1.0, porque en la red local a veces hay Windows XP o Server 2003 no soportados. Si en la red no hay equipos de este tipo, en las versiones Windows actuales (soportadas) se recomenda descativar el protocolo SMB 1.x o borrar el controlador completamente. Esto bloqueará acceso a muchas vulnerabilidades de este protocolo obsoleto para los malintencionados. Así mismo, los recursos compartidos seguirán siendo disponibles: todos los clientes para acceder a shares SMB usarán las versiones más nuevas del protocolo SMB que tienen mejor funcionalidad.

Hay varios modos de desactivar el soporte del protocolo obsoleto (https://support.microsoft.com/ru-ru/help/2696547/how-to-enable-and-disable-smbv1-smbv2-and-smbv3-in-windows-and-windows-server, http://winitpro.ru/index.php/2017/05/10/otklyuchenie-smb-1-0-v-windows-10-server-2016/). Vamos a ver el más fácil:

  1. Abrimos el menú Ejecutar usando la combinación de teclas Win+R o el botón Inicio.
  2. Introducimos el comando "cmd", hacemos clic sobre Aceptar.
  3. En la línea de comandos que se abre, introducimos el comando dism /online /norestart /disable-feature /featurename:SMB1Protocol

¡Atención! El comando Dism existe en Windows 7 service pack 1 y superior. Para sistemas más antiguos, para cerrar acceso al protocolo, el registro debe ser editado.

Más abajo puede consultarse un listado de servicios que también pueden ser desactivados con este comando:

Dism /Online /Disable-Feature /FeatureName:FaxServicesClientPackage /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Internet-Explorer-Optional-amd64
Dism /Online /Disable-Feature /FeatureName:MicrosoftWindowsPowerShellV2 /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:MicrosoftWindowsPowerShellV2Root /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:MSRDC-Infrastructure /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-Foundation-Features /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-Foundation-InternetPrinting-Client /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-PrintToPDFServices-Features /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Printing-XPSServices-Features /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:SearchEngine-Client-Package /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:WCF-TCP-PortSharing45 /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:MediaPlayback /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:WorkFolders-Client /Quiet /NoRestart
Dism /Online /Disable-Feature /FeatureName:Xps-Foundation-Xps-Viewer /Quiet /NoRestart

https://malwaretips.com/threads/how-to-disable-smbv1-in-windows-10-and-windows-server.71475/

Tengo miedo de que todo se estropee y los juegos no funcionarán. No lo haré.

La desactivación del protocolo obsoleto no causará daño a los que no usan sistemas corporativos obsoletos en su casa.

Pero también hay que tomar en cuenta lo siguiente:

Fue detectada una vulnerabilidad crítica (CVE-2017-7494) que permite organizar la ejecución del código en el servidor si hay acceso de escritura en el almacén proporcionado por el servidor. La vulnerabilidad le permite al cliente descargar la biblioteca compartida en el almacén SMB e iniciar su carga por el servidor. El problema se debe al error de realización de IPC para tuberías nombradas para clientes de Windows NT.

http://www.opennet.ru/opennews/art.shtml?num=46591

Vamos a explicarlo: si Vd. tiene un share con derecho a escritura, el atacante puede ejecutar el código necesario en el equipo con la carpeta compartida. Y, si WannaCry realizó la vulnerabilidad que funciona solo en el SO, y los dueños de Linux y Mac no han sido sometidos a ataques, la nueva vulnerabilidad (mejor dicho, no tan bien conocida anteriormente) afecta Linux como mínimo.

Así que la historia de vulnerabilidades tiene su continuación.

#Dr.Web #Linux #Windows #antivirus #seguridad #hackeo #Internet #troyano #cifrador

El mundo de antivirus recomienda

Las vulnerabilidades existían y seguirán existiendo. Además, las últimas filtraciones comprueban que frecuentemente los «huecos» pueden ser usados por un grupo pequeño de personas durante mucho tiempo, y antes de la publicación no hay protección contra los mismos. Los escáneres de seguridad y los sistemas de instalación de actualizaciones asegurarán que todo está bien. Solo un antivirus puede proteger contra la penetración, porque solo el antivirus reaccionará a la aparición de los nuevos archivos en el sistema. Sin importar la vía de penetración de los mismos.

Lo más importante es siempre tener el antivirus activado.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios