Sitios web

Raza está activa para reparar fallas críticas en Windows

Huawei P Smart, review en español: ¿el PRÓXIMO SUPERVENTAS de Huawei?

Huawei P Smart, review en español: ¿el PRÓXIMO SUPERVENTAS de Huawei?
Anonim

El martes pasado fue el gran día de lanzamiento de parches de Microsoft para el mes de septiembre. Microsoft lanzó un total de cinco nuevos Boletines de Seguridad, todos ellos clasificados como Críticos. Microsoft siguió rápidamente el lanzamiento del parche programado regularmente con una advertencia de advertencia de seguridad sobre el nuevo defecto sin parchear.

El fallo afecta los sistemas Windows Vista y Windows Server 2008. Windows Server 2008 R2 no se ve afectado, y Microsoft resolvió la falla en la versión RTM de Windows 7, pero los sistemas que usan Windows 7 RC también son vulnerables.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

El problema radica en el protocolo para compartir archivos de red de Windows, SMB (bloque de mensajes del servidor). Los ataques iniciales de prueba de concepto simplemente resultaron en fallas del sistema: la infame (¿o es notoria?) Pantalla Azul de la Muerte. Sin embargo, los expertos en seguridad han determinado que es posible aprovechar esta falla para ejecutar código malicioso de forma remota en sistemas vulnerables. Microsoft actualizó el Aviso de seguridad para reconocer la posible amenaza.

Microsoft ciertamente se apresurará a desarrollar, probar y lanzar un parche para los sistemas afectados. Eso significa que el tiempo corre y la carrera está activa. Los desarrolladores de malware tienen la oportunidad de aprovechar esta vulnerabilidad y desarrollar un gusano parecido a Conficker capaz de propagar e infectar sistemas sin intervención del usuario.

El hecho de que esta vulnerabilidad está limitada a Windows Vista (y Windows 7 RC) escritorios significa que solo alrededor del 30 por ciento de los escritorios de Windows son objetivos potenciales. Por una vez, la lenta aceptación de Windows Vista es algo bueno.

Si usa Windows Vista (o Windows 7 RC), debe tomar algunas medidas para protegerse durante la ventana de oportunidad. No querrá quedar atrapado con sus pantalones proverbiales mientras espera un parche de Microsoft.

La solución más simple parece ser la actualización. Microsoft hizo versiones de evaluación de Windows 7 RTM disponibles la semana pasada. Puede descargar la evaluación y la actualización, pero tenga en cuenta que tendrá que comprar Windows 7 para cuando finalice su período de evaluación, y que pasar de la evaluación a la versión oficial requiere la instalación de todo desde cero.

Si está actualizando parece demasiada carga, o simplemente no parece práctico para usted, hay algunos otros pasos de mitigación que puede tomar. Primero, puede deshabilitar el servicio SMB en sistemas vulnerables. Hacerlo protegerá al sistema de cualquier vulnerabilidad potencial de esta vulnerabilidad, pero también evitará que el sistema pueda acceder a los recursos de la red.

Otra solución es garantizar que los puertos TCP 139 y 445 estén bloqueados en el firewall de la red. Esta solución evitará el tráfico SMB de fuentes externas al tiempo que permite que los sistemas vulnerables accedan a los recursos de la red internamente.

Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas con más de una década de experiencia en TI empresarial. Hace tweets como

@SecurityNews y brinda sugerencias, consejos y revisiones sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.