Malware
Microsoft

Microsoft eliminará al fin el protocolo de red SMB1

Un antiguo protocolo de red, de más de 30 años, que resultó ser el núcleo del último ataque global de malware.

Microsoft Windows virus malware

Recientemente el mundo sufrió otro ataque de malware y resulta que fue posible gracias a un agujero de seguridad en Microsoft; los atacantes usaron herramientas de hacking desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés), que fueron robadas y posteriormente liberadas por un grupo llamado Shadow Brokers.

Mucha responsabilidad en este último ataque la ha tenido la NSA, ya que desarrolla este tipo de herramientas de hacking y con frecuencia no le cuenta a los fabricantes de software los agujeros de seguridad que explotan. 

Precisamente Microsoft es una de las muchas empresas que han pedido a la NSA que no acumule este tipo de exploits. Brad Smith, presidente y director jurídico de Microsoft, ha pedido a la NSA que "considere el daño a los civiles que viene de acaparar estas vulnerabilidades y el uso de estas hazañas" y dejar de almacenarlas.

Como ya ocurrió en anteriores ocasiones, el ataque global de malware explotó una inseguridad grave en Windows, esta vez afectando a un protocolo de red de casi 30 años llamado SMB1 que incluso Microsoft reconoce que ya no debe ser utilizado por nadie, en cualquier lugar y en cualquier momento.

El último ataque global de malware explotó una inseguridad grave en Windows, esta vez un protocolo de red de casi 30 años llamado SMB1 que incluso Microsoft reconoce que ya no debe ser utilizado por nadie, en cualquier lugar y en cualquier momento.

El protocolo de red SMB (Server Message Block) original fue diseñado en IBM para equipos basados ​​en DOS hace casi 30 años. Microsoft lo combinó con su producto de red LAN Manager alrededor de 1990, agregó funciones al protocolo en su producto Windows for Workgroups en 1992 y continuó utilizándolo en versiones posteriores de Windows, hasta e incluyendo Windows 10.

Es evidente que un protocolo de red diseñado originalmente para ordenadores basados ​​en DOS, combinado con un sistema de redes de casi 30 años de antigüedad, no es precisamente lo más adecuado para la seguridad en un mundo conectado a Internet. Microsoft ya es consciente de esto, lo ha reconocido y planea eliminarlo. No obstante, hay mucho software y las empresas utilizan el protocolo, y por lo que Microsoft aún no ha sido capaz de hacerlo.

Objetivo eliminar SMB1 

En 2013, Microsoft anunció que eventualmente eliminaría a SMB1, diciendo que el protocolo estaba "planeado para su desaparición potencial en releases posteriores". Este otoño, cuando se lance la actualización de Windows 10 Fall Creators, el protocolo finalmente se eliminará de Windows.

No obstante se recomienda que las empresas no esperen hasta entonces. Lo ideal sería eliminar el protocolo de inmediato, tal como recomienda Pyle. Antes de hacer eso, es recomendable leer el documento de 'Mejores Prácticas de Seguridad' de SMB, publicado por US-CERT, administrado por el Departamento de Seguridad Nacional de los Estados Unidos. Se sugiere inhabilitar SMB1 y, a continuación, "bloquear todas las versiones de SMB en el límite de red bloqueando el puerto TCP 445 con los protocolos relacionados en los puertos UDP 137-138 y el puerto TCP 139, para todos los dispositivos fronterizos".

En cuanto a cómo deshabilitar SMB1, se puede realizar a través de Microsoft: "Cómo habilitar y deshabilitar SMBv1, SMBv2 y SMBv3 en Windows y Windows Server". Tenga en cuenta que Microsoft recomienda mantener SMB2 y SMB3 activos y sólo desactivarlos para solución de problemas temporal .

Desactivar SMB1 hará más que proteger a su empresa contra la siguiente infección global de malware. También ayudará a mantener su empresa más segura contra los hackers que específicamente apuntan a ella y no al mundo entero.



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital