Las 5 Mitigaciones Top de WannaCry

La erupción del ransomware mitigaciones de WannaCry (.WNCRY, Wana Decrypt0r 2.0) es definitivamente el evento de ciberseguridad más asustadizo de 2017. Hasta ahora el ransomware ha comprometido los sistemas de Telefónica en España, así como múltiples hospitales en el Reino Unido. También ha estado afectando las máquinas de los servicios nacionales de la salud en Inglaterra y Escocia.

Como sugieren varias fuentes, el NHS y otras posibles organizaciones también han sido atacadas porque estaban ejecutando Windows XP no compatible con miles de equipos.

Hace sólo un par de días Kaspersky Lab señaló que el ataque “se inicia a través de una ejecución remota de código SMBv2 en Microsoft Windows. Esta hazaña (llamada “EternalBlue”) se ha puesto a disposición en el Internet a través del túnel de Shadowbrokers el 14 de abril de 2017 y fue remendado por Microsoft el 14 de marzo.”

Como ya escribimos, EternalBlue y DoublePulsare son de hecho las hazañas utilizadas por la organización para difundir WannaCry. Las hazañas se filtraron en línea alrededor de las vacaciones de Pascua por The Shadow Brokers. Esta hazaña está tratando principalmente los problemas en los sistemas Windows, por esto es recomendable que toda la gente que aún no esté infectada con este virus haga una copia de seguridad de sus sistemas y luego los actualice.

Dicho esto, MS17-010 es un ajuste para las versiones más recientes de Windows, como Windows 7 y Windows 8.1, Windows Server 2008, Windows Server 2012 y Windows Server 2016 inclusive.

Dado que el ransomware está evolucionando y alterando continuamente sus formas de distribución, las mitigaciones contra él son más importantes que nunca.

No bloquee los dominios asociados con el Ransomware WannaCry

Según el Centro Nacional Británico de Seguridad Cibernética:

El trabajo realizado en la comunidad de investigación de seguridad ha impedido una serie de compromisos potenciales. Para beneficiarse de esto, un sistema debe ser capaz de resolver y conectarse al dominio de abajo.
www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
A diferencia de la mayoría de las infecciones de software malicioso, su departamento de IT no debe bloquear este dominio.

Además de no bloquear los dominios de WannaCry, los expertos en seguridad han acordado cinco pasos de mitigación comunes que deben ser adoptados por los usuarios domésticos y los administradores de IT.

Se debe instalar el MS17-010

Como explicó Microsoft, “la actualización de seguridad corrige las vulnerabilidades corrigiendo la manera en que SMBv1 maneja peticiones especialmente creadas“. Es extremadamente importante que todas las actualizaciones del sistema se instalen una vez que estén disponibles. Esta es una excelente manera de prevenir las infecciones provocadas por la falla MS17-010. Tenga en cuenta que si su sistema no se ha actualizado con este ajuste, debe ser retirado de todas las redes tan pronto como sea posible.

Debe instalarse el ajuste de Windows de emergencia

Al parecer, Microsoft ha emitido actualizaciones de seguridad de emergencia para múltiples sistemas operativos que ya no son compatibles para ayudar a las organizaciones protegerse de la erupción imparable del ransomware WannaCry.

El SMBv1 debe estar deshabilitado

De acuerdo con el NSCS, si no es posible aplicar estos ajustes, SMBv1 debe estar deshabilitado. Aquí se explica cómo hacerlo.

SMBv1 debe bloquearse

Como método alternativo, los puertos SMBv1 deben bloquearse en los dispositivos de red (UDP 137, 138 y TCP 139, 445), como recomienda la NCSC.

Cierre completo de sistemas vulnerables

Si alguna de las soluciones antes mencionadas no está disponible, el NCSC recomienda la terminación de los sistemas vulnerables. “Si estos pasos no son posibles, la propagación puede prevenirse apagando los sistemas vulnerables”, sugirió la organización.

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.