¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

Los antiguos ejes empiezan a oxidarse

Consultas: 1179 Comentarios: 1 Ranking: 9

lunes 26 de junio de 2017

Un SO no es un lujo, sino un medio de existencia en el mundo digital. Al seleccionar un SO, seleccionamos, en primer lugar, la comodidad, el funcionamiento sin errores, el trabajo ininterrumpido, la velocidad de realización de las tareas. En general, si funciona, está bien. Por lo tanto, a mucha gente lo le gusta actualizar los sistemas y las aplicaciones usadas. Y es fácil entenderlo, sobre todo, si las nuevas versiones consumen mucho y no ofrecen muchas nuevas posibilidades.

El problema es que el protocolo obsoleto usado por el troyano Wanna Cry para la penetración se usa en fileshares con fuentes de datos. Sí, en algunos casos se pudo cambiar a las versiones más recientes. Pero siempre se requieren muchos esfuerzos, no siempre es fácil. Y en caso de solamente intentar cerrar un SMB, ya surgen problemas. Uno de los más importantes es el de esquivar 150 dispositivos de varios productores, con firmware de diferentes tipos, con varias consolas de administración etc. manualmente, cuando no hay software en el centro de control de la red. Manualmente quiere decir al recibir sanciones de expertos en seguridad para acceder a la configuración crítica para cada dispositivo.

https://habrahabr.ru/company/croc/blog/329434

A su vez, los productores de SO no tienen mucho interés en soportar eternamente las versiones antiguas de programas porque tienen que pagarles a los ingenieros de software y distraerles de proyectos importantes, así como asegurar el funcionamiento en el hardware antiguo y analizar un código olvidado por todos. En otras palabras, es caro.

Como resultado, las empresas frecuentemente rechazan el soporte de los SO lanzados anteriormente, en particular – dejan de lanzar actualizaciones de seguridad para los mismos.

Por causa de la epidemia WannaCry, la empresa Microsoft publicó, como excepción, los patches para las versiones del SO Windows no soportadas – XP, 8 и Server 2003. Pero «los patches» se referían solo a la vulnerabilidad EternalBlue, y los patches para otras vulnerabilidades, cuya información había sido publicada junto con EternalBlue (en particular, EnglishmanDentist, EsteemAudit y ExplodingCan) no han sido lanzados. Como informaron en Microsoft – los exploits indicados no funcionan en las versiones Windows soportadas, lo que quiere decir que los usuarios de Windows 7 y superior no serán sometidos a ataques. Y los que tienen XP y otras versiones no soportadas, se ven obligados a esperar WannaCry-2. Es posible que en este caso se lancen los patches.

La herramienta EsteemAudit usa las vulnerabilidades en Remote Desktop Protocol (RDP), en los equipos bajo la administración de Windows Server 2003 / Windows XP.

Más de 7% SO usados hoy día son Windows XP. Según las valoraciones de los expertos, más de 600 mil de hosts con más de 175 millones de sitios web siguen funcionando en Windows Server 2003», - destacan los expertos.

http://www.securitylab.ru/news/486268.php

#Trojan.Encoder #rescate #extorsión #protección contra la pérdida de datos #cifrador #vulnerabilidad #troyano #patch #Windows

El mundo de antivirus recomienda

Los SO y las aplicaciones no soportados son vulnerables. Por mucho que nos guste las aplicaciones obsoletas, si queremos dormir tranquilamente (muchos no apagan los equipos por la noche y en caso de una epidemia de gusanos de red pueden ver una demanda del rescate por la mañana), debemos rechazarlas.

Pero ¿qué hacer si no se puede instalar un nuevo software?

  1. Instalar un antivirus. Esto no permitirá cerrar las vulnerabilidades desconocidas, pero el softare nocivo tampoco podrá iniciarse.
  2. Borrar el software sin usar y detener los servicios no necesarios. Cuantos menos programas hay, menos objetivos de ataques aparecen.
  3. Configurar el Firewall – hacer un listado de software que tiene permisos de acceso a Internet, y cerrar los puertos no necesaros. Por ejemplo, el puerto de acceso remoto estándar.
  4. Hacer las copias de seguridad de los datos importantes frecuentemente.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios