Después de los recientes ataques cibernéticos de Petya y WannaCry, Microsoft recomendó a todos los usuarios de Windows 10 que eliminaran el protocolo de compartición de archivos SMBv1 no utilizado pero aún vulnerable de sus equipos para mantenerse seguros. Ambas variantes del ransomware utilizaron esta hazaña en particular para replicarse a través de sistemas de red.
Apague el protocolo cuando aparezca un fallo antiguo
En caso de que no haya desactivado el protocolo a estas alturas, debería considerar hacerlo. Para empezar, las nuevas variantes de ransomware podrían atacar una vez más y podrían utilizar la misma vulnerabilidad para cifrar sus archivos. Otra razón es el hecho de que otro defecto de 20 años acaba de ser revelado durante la reciente conferencia de hackers de DEF CON.
Defecto de seguridad de SMB llamado SMBLoris
Los investigadores de seguridad revelaron esta falla de seguridad en RiskSense y explicaron que podría conducir a ataques DoS que afectarían a todas las versiones del protocolo SMB y a todas las versiones de Windows desde Windows 2000. Espeluznante, ¿no? Lo que es más, un Pi de frambuesa y sólo 20 líneas de código Python serán suficientes para apagar un servidor Windows.
La vulnerabilidad SMB fue descubierta mientras analizaba EternalBlue, el exploit de SMB filtrado que es la fuente de los recientes ataques de ransomware. Se recomienda encarecidamente a los clientes empresariales que bloqueen el acceso desde Internet a SMBv1 para mantenerse seguros.
Microsoft está planeando eliminar SMBv1 por completo de la Actualización de creadores de otoño de Windows 10, por lo que es posible que todo el problema no sea tan aterrador como parece ahora. Pero, para estar seguros, todos los que ejecutan versiones anteriores de Windows deben saber que seguirán afectados por este problema, y por esta razón se recomienda desactivar el protocolo SMBv1.