solución de Microsoft disponibles para proteger los productos adicionales

Hoy en día muchos de nuestros clientes en todo el mundo y los sistemas críticos de los que dependen fueron víctimas de software malicioso “WannaCrypt”. Al ver las empresas e individuos afectados por los ataques cibernéticos, como los reportados hoy, fue doloroso. Microsoft ha trabajado durante todo el día para asegurarse de que entendimos el ataque y estaban tomando todas las medidas posibles para proteger a nuestros clientes. Este blog explica en detalle los pasos que cada individuo y las empresas deben tomar para mantenerse protegido. Además, estamos dando el paso altamente inusual de proporcionar una actualización de seguridad para todos los clientes para proteger las plataformas de Windows que se encuentran en el apoyo personalizado únicamente, incluyendo Windows XP, Windows 8 y Windows Server 2003. Los clientes que ejecutan Windows 10 no fueron atacados por el ataque hoy.

Los detalles se encuentran a continuación.

  • En marzo, lanzamos una actualización de seguridad que corrige la vulnerabilidad que estos ataques están explotando. Los que han permitido de Windows Update están protegidos contra los ataques a esta vulnerabilidad. Para aquellas organizaciones que aún no hayan aplicado la actualización de seguridad, se sugiere implementar inmediatamente Boletín de seguridad de Microsoft MS17-010 .
  • Para los clientes que utilizan Windows Defender, hemos lanzado una actualización el día de hoy que detecta esta amenaza como Ransom: Win32 / WannaCrypt . Como medida adicional “defensa en profundidad”, mantener al día el software anti-malware instalado en sus máquinas. Los clientes que ejecutan el software anti-malware de cualquier número de empresas de seguridad pueden confirmar con su proveedor, que están protegidos.
  • Este tipo de ataque puede evolucionar con el tiempo, por lo que cualquier estrategias adicionales de defensa en profundidad proporcionará protección adicional. (Por ejemplo, para proteger aún más contra ataques SMBv1 , los clientes deben tener en cuenta el bloqueo de protocolos heredados de sus redes).

También sabemos que algunos de nuestros clientes están las versiones de Windows que ya no reciben soporte estándar en funcionamiento. Eso significa que los clientes no han recibido la mencionada actualización de seguridad lanzado en marzo. Dado el impacto potencial de los clientes y sus negocios, hemos tomado la decisión de hacer la actualización de seguridad para plataformas de apoyo personalizado únicamente, Windows XP, Windows 8 y Windows Server 2003, ampliamente disponible para su descarga (ver enlaces más abajo).

Los clientes que ejecutan versiones compatibles del sistema operativo (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) habrán recibido la seguridad actualizar MS17-010 en marzo. Si los clientes tienen actualizaciones automáticas activadas o han instalado la actualización, que están protegidos. Para otros clientes, les animamos a que instale la actualización tan pronto como sea posible.

Esta decisión se tomó sobre la base de una evaluación de la situación, con el principio de la protección de nuestro ecosistema global del cliente, en mente.

Algunos de los ataques observados utilizar tácticas de phishing comunes, incluyendo archivos adjuntos maliciosos. Los clientes deben utilizar la vigilancia al abrir documentos de fuentes no confiables o desconocidos. Para clientes de Office 365 estamos monitoreando continuamente y actualizando para proteger contra este tipo de amenazas, incluyendo Ransom: Win32 / WannaCrypt. Más información sobre el propio programa malicioso se encuentra disponible en el Centro de protección contra malware de Microsoft en el  blog de seguridad de Windows . Para los nuevos en el Centro de protección contra malware de Microsoft, se trata de una discusión técnica centrado en proporcionar al profesional de seguridad de TI con información para ayudar a proteger aún más los sistemas.

Estamos trabajando con los clientes para proporcionar ayuda adicional ya que esta situación evoluciona, y se actualizará este blog con detalles como sea apropiado.

Phillip Misner, Director Gerente de Grupo de Seguridad Microsoft Security Response Center

recursos adicionales: 

Descargar actualizaciones de seguridad del inglés: x64 SP2 de Windows Server 2003 , Windows Server 2003 SP2 x86, Windows XP SP2 x64 , Windows XP SP3 x86 , Windows XP Embedded X 86 SP3 , Windows 8 x86, Windows 8 x64

Descargar actualizaciones de seguridad de idiomas localizados: x64 SP2 de Windows Server 2003 , Windows Server 2003 SP2 x86 , Windows XP SP2 x64 , Windows XP SP3 x86 , Windows XP Embedded X 86 SP3 , Windows 8 x86 , Windows 8 x64

Información general sobre el ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

Actualización de Seguridad MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

FUENTE: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/