EDICIóN GENERAL
319 meneos
4407 clics
Un ciberataque a gran escala nos enseña por qué es importante mantener Windows actualizado

Un ciberataque a gran escala nos enseña por qué es importante mantener Windows actualizado

En las últimas horas una serie de noticias inundaban la red, desde el Hackeo masivo a ordenadores de empleados de la compañía de telecomunicaciones Telefónica y otras empresas, hasta a entidades aún más críticas y de las cuales pueden depender la vida de personas, como el servicio público de salud británico. Sin embargo, este ransomware ataca a una vulnerabilidad que ya había sido parcheada. Entonces, os estaréis preguntando, ¿Cómo es posible que miles de equipos de decenas de empresas hayan sido hackeados?

| etiquetas: ciberataque , windows , actualizacion
Comentarios destacados:                                  
#6 Se veía venir. Desde que Microsoft forzó la actualización a Windows 10 muchos usuarios acabaron desactivando Windows Update. Al resto no les funciona (scvhost al 100% de cpu constante y sin fácil solución). Era cuestión de que llegase algo que aprovechase una grave vulnerabilidad reciente para que se liase parda.
O a raya.

Tengo que usar Windows en el trabajar y es un puto coñazo.
#1 O usar Mac.

Ahí llegan los negativos.
#27 Al final sí que va a llegar el año de Linux en el escritorio... :foreveralone:
#27 O cualquier otro unix decente.

Quitando alguna gilipollez, el OS X es muy decente.
A mi me enseña que hay gente que se dedica a joder a los demás para sacar beneficio económico o satisfacción personal.
#2 Y por eso la Tierra gira todos los días.
#2 Naciste ayer? :troll:
#17 y adquirir un poco de comprensión lectora y perspicacia, eh.
#2 No sé a qué viene hablar ahora de Bill Gates.
O no tener windows
#3 Hace 4 años te hubiera votado positivo, pero desde OpenSSL para acá el software libre también nos ha dado unos cuantos disgustos
#5 No. Ni punto de comparación. Te lo puedo asegurar.
#26 Efectivamente nada que ver, lo de OpenSSL afectaba a SERVIDORES que estuvieron comprometidos durante un tiempo indeterminado, es mucho más grave. Al final de lo malo malo casi nadie usa Windows en servidores
#35 por favor todavía estamos con eso? La culpa ahí no es ser software libre o privado, la culpa la tuvo tener un proyecto tan importante y usado por todas las grandes compañías mantenido por 4 tíos y en sus ratos libres.

Cuando ocurrió el problema (uno después de 20 años) Google y Microsoft metieron pasta y asunto arreglado.
#54 20 años en los que conocían la vulnerabilidad tenían barra libre de servidores, alucino como le quitas hierro solo por la absurda guerra de que Windows es peor, y mira que llevo como diez años sin usar un Windows
#26 #54 Pues yo estoy con #35, en openssl ha habido bugs gravísimos expuestos durante largos periodos de tiempo en lo que se supone que era la espina dorsal de la seguridad de internet.
No comparemos la criticidad de smb con ssl (https) como protocolo.
Para que os podais hacer a la idea, el 17% de los hosts de internet eran vulnerables a heartbleed, que permitia conseguir la clave privada del servidor .
Eso sin comentar el tema de debian y su generacion de claves privadas de carton piedra.

Es decir, la gravedad no es solo el impacto explotable automaticamente (como ahora con eternalblue) sino también la criticidad de lo que queda expuesto.
#5 el error es ver todo blanco o negro. Hay un término medio entre ser igual de inseguro que el software propietario y ser perfecto.
#46 Ten en cuenta que el parche para este problema había sido publicado en Marzo, el problema fue de los responsables de seguridad que no actualizaron su software.
Técnicamente el código abierto es más seguro, siempre y cuando haya personas interesadas en revisarlo en búsqueda de problemas de seguridad y son las menos.
#57 ¿lo de que "son las menos" de dónde lo sacas?
#62 De columnas escritas por especialistas en el tema, de estadísticas de la Linux Foundation y otras fuentes, la mayoría de los programadores prefieren crear sus propios proyectos que revisar lo que hacen otros.
#65 bueno, en proporción sí, claro, pero aún así son muchos los que revisan el código de Linux.
#71 El problema no es el código de Linux, el kernel, que ese lo revisa bastante gente —aunque aún así con lo de grsec menudo quebradero de cabeza que se ha montado estos días— sino el código de los miles de otros programas y librerías que forman una distribución cualquiera basada en Linux, muchos de los cuales no lo revisa nadie.
De hecho, justo la mentalidad de "cualquiera puede revisarlo" es lo que lleva a "que lo revise otro", y al final se queda sin revisar.
#5 SSL es cosa de servidores, no de escritorio. Que yo sepa no ha habido un ataque masivo por vulnerabilidad de SSL, ni siquiera tras HB.
#5 Estás comparando churras con meNinas.
#3 La solución es tener el sistema correctamente actualizado, configurado y protegido, es Windows porque es el sistema al que más atacan, pero ningún sistema está libre de recibir ataques y quien piense que su sistema jamás podrá ser atacado simplemente es un iluso
#9 El mio es atacado, pero ha resistido como una Jabato y jamás han conseguido penetrar.
No se si Linux es 100% invulnerable, pero desde que en la empresa cambiamos a Linux jamás hemos vuelto a tener un problema de ese tipo, antes con Windows era casi continuo.
#37 Yo siempre he tenido Windows y hasta ahora nunca he tenido problemas y eso que siempre tengo conectados los 2 ordenadores a internet
#9 estoy esperando el primero.
A mi me llega.
#9 En un curso de seguridad informática se diseño el sistema perfecto, la CPU dentro de una caja fuerte protegida por guardias y sin conexión a la red... eléctrica.
#3 Para qué cojones tiene conexión a internet un pc con información confidencial.
#10 porque los programadores de esos sistemas necesitan acceder por ejemplo a github o a stackoverflow. Porque el policía que investiga también necesita investigar por internet. Etc. Etc.
Hay soluciones aparte de cortar el acceso a a internet, pero claro son caras o incómodas
#29 No se programa en sistemas de producción.
#10 es que la información confidencial no debería estar en un PC.
#52 En tarjetas perforadas.
#77 pues nada, tú guarda la información importante en un PC, que es de listos.
#83 Espera que voy a imprimir 3 gigas de tablas de datos y 20 de capturas de microscopio.
#89 creo que te quedaste atrapado en el tiempo hace veinte años.
#91 ¿por qué hablas de ti en segunda persona?
#52 es que no hace falta que esté en un pc. Basta con que ese pc tenga acceso a entornos productivos y que no haya suficientes controles.
#3 Hola, ¿ es aqui lo de hacer login en cualquier linux pulsando backspace 28 veces ? Ah, ¿ no ? usted perdone. :palm:

www.engadget.com/2015/12/18/log-into-most-any-linux-system-by-hitting-

menos tonterias....
Se veía venir. Desde que Microsoft forzó la actualización a Windows 10 muchos usuarios acabaron desactivando Windows Update. Al resto no les funciona (scvhost al 100% de cpu constante y sin fácil solución). Era cuestión de que llegase algo que aprovechase una grave vulnerabilidad reciente para que se liase parda.
#6 yo entiendo eso en un entorno particular, pero ¿en un entorno corporativo? ni de coña, el usuario no debería poder decidir sobre eso.
#31 en un entorno corporativo bien montado ni el usuario ni Microsoft deciden la aplicación de parches. Es el departamento de IT el encargado de recibirlos, probarlos y si todo está bien suministrarlos vía sus servidores. ¿Te imaginas todos los ordenadores de una empresa inutilizados por una incompatibilidad entre un software particular y un parche de Microsoft?
Por desgracia eso requiere tiempo. Una vez publicado el parche y con ello hacen pública la vulnerabilidad, más vale que te des prisa o luego pasan estas cosas.
#73 A nosotros, petrolera holandesa, nos han llegado a mandar notificaciones de updates que se tenian que aplicar en menos de media hora: al final del tiempo se mandaba el reset remoto y listos. Si han tenido dos meses para aplicar el parche... leccion aprendida, espero!
#31 entorno corporativo, empresa informática tirando a grande, (2500 empleados, 2 millones de clientes semi directos). Svhost comiendo recursos del estilo 3Gb de ram y 90x cien cpu solución: desactivar Windows update de todos los ordenadores con maqueta corporativa para empleados.
Y no es broma, salí por patas de esa empresa (por otras cosas). Pero es un claro ejemplo que el entorno empresarial no está tan calculado como se cree, habiendo directores y jefes que hacen las reglas.
#31 Ya me veo a todos los empleados de las oficinas tomando café hasta la una porque el windows tiene eso de "configurando, espere un momento..."
#6 así que el svchost de los cojones es por el Windows update? A mi se come el 80% de la RAM constantemente.
#32 hay un parche de Microsoft. Lo instalas manualmente y se soluciona el problema.
#32 svchost es un proceso contenedor de servicios, puede ser cualquier servicio configurado como no aislado, puedes verlos con Process Explorer.
#32 El svchost, como su nombre indica, hace de "anfitrión de servicios".
El servicio que en este caso suele ser el culpable, es el de limpieza de componentes instalados de windows, dependiente del servicio de Windows Update.
El problema es que Windows Update inicia el proceso de limpieza/comprobación cada dos por tres, mucho más de lo que realmente haría falta, y si tienes un Windows al que le has pasado muchos parches, ese proceso tarda un huevo y chupa RAM a saco.
#6 Y no me extraña, esta semana se me ha actualizado tres veces la Creators Update.
¡Tres horas y media cada vez!

No dan ganas de perder el tiempo así. (y más cuando hoy mismo he actualizado un Debian que había estado desconectado de la red y en 20 minutos actualizó un porrón de paquetes)
#40 el sistema de actualizaciones de Windows es sencillamente penoso. Una auténtica basura.
#48 ¿Por qué? Explícate please.
#72 las actualizaciones son pesadísimas y te hace reiniciar cada dos por tres. Yo he llegado a tener que reiniciar un sistema cinco o seis veces y esperar incluso horas para tenerlo al día, y encima te ocupan gigas. Además, si no reinicias, no puedes hacer más actualizaciones; unos parches bloquean a otros, con lo que tienes que estar mirando delante de la pantalla y tardas más todavía. Por otro lado, la gestión de los paquetes y las bibliotecas de Windows es lamentable, si es que se le puede llamar "gestión" a eso, pero bueno, eso es otro tema. En resumen: una mierda pinchada en un palo.
#79 Hace tiempo que eso ya no es así, al menos en Windows 10.
#79 Te explico:

Puedes elegir sólo descargar Security Updates y Critical Updates, además que Windows Update no sólo te actualiza Windows, sino que te actualiza Office, Skype, Onedrive, drivers, etc, toma el sistema como un todo, porque todo debe estar actualizado para ser seguro.

La gestión de paquetes y librerías se realiza mediante comprobaciones de integridad locales y online (System File Checker), para no provocar excepciones.

Cuando un sistema W10 es reiniciado varias veces, o tardando…   » ver todo el comentario
#94 Yo utilizo WSUS bajo SCCM en una red con mil equipos, y con todo y con eso: Las actualizaciones de Windows son una puta mierda.
Cuando actualizo una máquina Linux, no solo tarda cinco minutos en actualizar, sino que además puedo seguir trabajado en la misma mientras se actualiza.

Eso cuando no le da a Windows por dar error en alguna actualización y entrar en un ciclo de reinicios infinito.
#94 "Si no reinicias el sistema tras la instalación, este se queda en un estado inconsistente y no soportado, provocando inestabilidad en el sistema."

Ese es el principal problema: Windows puede estar en un estado "correcto", o un estado "incorrecto", no está preparado para funcionar en un estado mixto con varias versiones de componentes a la vez.

Linux funciona perfectamente en estados intermedios, la gran mayoría de componentes se auto-detectan mutuamente en…   » ver todo el comentario
#94 no hace falta que me lo expliques; todo eso ya lo sé. ¿Pero, y qué? En otros sistemas no tienes que reiniciar el ordenador para aplicar actualizaciones ni ocupan barbaridades los parches ni tienes que esperar a que unos parches se apliquen para poder instalar otros. Encima, que lo había olvidado, cuando arrancas el ordenador después de aplicar actualizaciones se pone a aplicar esas actualizaciones por segunda vez, no sé por qué. De risa, vamos.

Lo de "que no es cierto que unos parches…   » ver todo el comentario
#79 Y tarda eones en descargarlos...
#40 hay una cosa que se llama actualizar y reiniciar. No hay porqué usarla al llegar o encender, es para cuando nos vamos a casa a dormir
#6 es cierto. Las actualizaciones funcionan mal, entran en bucle infinito y tienen la cpu funcionando al 100% , los ventiladores del portátil haciendo ruido y calentándose para nada. Al final la única solución es deshabilitar windows update. Windows 10 es penoso.
#6 Y por no mencionar problemas graves que provocaban las actualizaciones en Windows 10, como los famosos reinicios cíclicos (se instalan las actualizaciones, te pide que reinicies para que termine la instalación, lo haces, mensaje de "No hemos podido instalar las actualizaciones - Deshaciendo cambios" al 99%, otro reinicio, se vuelven a instalar las actualizaciones mientras usas el equipo, y vuelta a empezar) o el hecho de que la actualización de Aniversario te obligue poco menos que…   » ver todo el comentario
Imagino que más bien hay que tener sistemas operativos en servicios críticos que no tengan tanta problemática de seguridad y de actualizaciones.
Lo que nos enseña es cómo de débil es Internet i porqué no deberíamos de confiar tanta información sensible.

En un mundo con sentido común no hace falta que Internet sea el nuevo dios y que lo sepa todo de nosotros.

Ahora, si nos gustan los dioses, vayamos construyendo éste, hasta que nos devore.
#8 american gods...
#8 Internet no es débil o fuerte, los débiles son los sistemas Windows, que después de tantos años sigan teniendo tantos o mas agujeros de seguridad que al principio.
Es como si tu coche tuviera continuos fallos y tuvieras que estar continuamente pasando por el taller para que los arreglaran. No entiendo como la gente sigue usando algo de tan baja calidad.
#41 Es el sistema de escritorio más empleado, tanto a nivel empresarial como doméstico. Por lo tanto tiene más primos potenciales que Linux o Mac que son cuatro gatos a su lado.

Habría que ver si Linux o Mac fueran los más usados si tendrían o no ataques similares. Mira Apple intentando cerrar el Jailbreak en iOS y no hay forma.
#93 Linux es el sistema operativo de servidor más usado en Internet, y no se jode cada dos por tres.
#8 Los que por suerte o desgracia vivimos en un pueblo sabemos que Internet no es Dios y todavía tardará en serlo; entre otras muchas cosas el 4G es un lujo a muchos kilómetros de aquí. Nuestro verdadero dios sigue siendo la naturaleza. Cuando a ésta le viene en gana se carga las cosechas, te corta la carretera, te deja sin agua seis meses, te deja el coche hecho un colador... y todo eso tiene una repercusión directa sobre el bolsillo. Y es un problema que nos olvidemos tan fácilmente de lo vulnerables que somos, con Internet o si el.
Si Microsoft no actualizara Windows como lo hace ( incluyendo, entre otros problemas, actualizaciones "forzosas" a Windows 10) lo mismo los usuarios no la desactivarían.
#12 Los usuarios llevan desactivando el Windows Update desde los tiempos de XP :roll:
#12 O si los usuarios actualizasen a Windows 10 como es debido... :roll:
Pues si os cuento que en la sanidad madrileña funcionamos aún con xp...entre los virus ambientales y lo cibernéticos vamos listos.Claro que el máximo responsable de informática fue detenido en la Púnica.Otro virus gordo.Entre ranas y virus está el juego.
#13 el equivalente a operar en medio de la plaza del pueblo.
#13 el virus son los votantes del PP que hacen esas enfermedades posibles. Son una pandemia.
y si el ataque ha sido deliberado para que se actualizen las versiones y se quiten las versiones antiguas de Windows?
#14 Eso mismo estaba pensando yo, después de que Microsoft ha intentado forzar que la gente actualice a Windows 10, no me extrañaría nada sobre todo porque parece que este ataque afecta a Windows 7 y Windows XP, menuda casualidad! :troll:
#39 Este ataque afecta a todas las versiones. Lo que ocurre es que Windows XP ya no tiene ni soporte, por lo que no se corrigió la vulnerabilidad.

Nadie debería usar XP hoy día, salvo que sea un ordenador en un entorno muy controlado.
#14 windows 10 estaba afectado, ya está el windows 11 por ahí? :-D
#50 Windows 10 es Windows 11... y Windows 12, y Windows 13, y... etc.
Yo no veo un fallo de seguridad lo de este tipo de virus.

Es un programa que encripta los datos allí donde tiene acceso, tanto dentro del equipo como fuera ¿Cómo vas a prohibir que los programas de tu ordenador accedan a las carpetas compartidas?

El problema vendría a ser una vulnerabilidad si lograra entrar a carpetas donde no tiene permisos. El problema está en el usuario, que pica y abre el ejecutable.
#16 A dos de mis clientes les ha pasado, hoy no, hace como 3 meses y les encriptó todos los archivos de las carpetas, los pdf, .docx, xlsx. etc. No se para solamente en las carpetas de 'compartidos' se propaga a todos las carpetas que puede
#19 Normalmente hace una búsqueda de todos los equipos de la red, comprueba uno a uno las carpetas donde puede entrar con los credenciales del equipo atacante y va barriendo.

Si tienes una estructura de ficheros bien organizada el fallo debería ser mínimo. Si tienes una carpeta compartida "Oficina" con derechos de acceso al grupo Usuarios del dominio y las copias de seguridad en un NAS abierto (me declaro culpable) ya puedes rezar.
Por eso, enlazando con la noticia del tío de la gorra, no debería haber sido para tanto.
#20 Y gracias a otra de las decisiones de diseño "acertadísimas" de Microsoft tienes un monton de versiones de Windows que comparte si o sí las unidades como C$, D$, Printers$, etc... algo que también viene de perlas para los programas que hacen bruteforce.
#25 ¿Sí? ¿cómo les viene de perlas? Explícate, please que a lo mejor sabes algo que yo no sé ¿qué tipo de ataque?
#76 Como: en.wikipedia.org/wiki/Administrative_share
Qué tipo de ataque: Bruteforce a SMB/lanman a través de NTLM.
#82 Lanman y NTLM v1? Protocolos obsoletos deshabilitados en cualquier empresa con un equipo IT medianamente decente.

Además, por defecto ya no se almacenan los hashes Lanman en los sistemas.

Ahora se usa Kerberos. En todas las empresas (y claims, y MFA)
#100 La vulnerabilidad de la que se habla permitía la propagación
#100 A ti la conectividad con equipos viejos que se tengan que mantener por software que solo corra en ellos te la sopla, ¿no?
En el mundo de los ingenieros certificados por Microsoft todo se arregla pagando más para actualizar equipos y licencias o deshaciéndose de lo que plantea problemas.
La vida real de las empresas grandes y pequeñas es bastante más compleja.
#25 A C$ y D$ sólo se puede acceder con la cuenta de administrador y me parece una herramienta bastante útil.
#80 Precisamente con la cuenta de administrador.
La única cuenta que cualquier cracker puede presuponer que existe en prácticamente cada Windows del planeta.
Así que tenemos los shares, si o si.
Tenemos la cuenta con la que se exportan.
Y tenemos un bonito bruteforce en camino.

Si eso lo combinas con que basta que un usuario se descargue cualquier cosa y la ejecute sin saber que es un ejecutable (ejecutable por extensión) ya tienes el vector de entrada y el de propagación.
Y todo gracias a malas decisiones de diseño de Microsoft. No del usuario.
#86 Es cierto que podría hacer un bruteforce a la cuenta del admin del dominio, pero hasta el momento no he encontrado ninguno que lo haga. Y si así fuera, un buen administrador debería tener una buena contraseña.
#95 Según Chema Alonso da igual por que te la van a sacar por ingeniería social.
#86 Mmmmm... Bruteforce? Un bruteforce es lo más Lamer que puede existir en el mundo del hacking.

Los shares son necesarios para despliegues push de agentes, como SCCM. Es un simple servicio a la escucha por el puerto 445.

En una infraestructura de IT existen umbrales de intentos fallidos para cuentas de usuario, tras esos intentos los usuarios son bloqueados. Adiós bruteforce.

Un usuario no es capaz de elevar credenciales en un entorno corporativo, porque no tiene permisos.

Los ramsonware…   » ver todo el comentario
#86 ¿Qué necesidad hay de usar la fuerza bruta? Demasiados Windows sólo tienen un usuario con permiso de administrador porque algún idiota decide que es muy complicado hacer que un oficinista no pueda instalar lo que le salga de las narices.
#19 por favor, que no es encriptar, es cifrar. Encriptar es meter al ordenador en una cripta, que por cierto en este caso hubiera sido mejor :-)
#58 Por favor, busca 'encriptar' en Google y verás
#78 dle.rae.es/?id=FABu3oz

Eso es de la RAE

Pero tienes razón, el lenguaje evoluciona y hay que aceptarlo. Es como Hacker, por más que intente que la gente no lo relacione con algo malo ya he tirado la toalla.
#97 Yo es que he estudiado algo de criptografía, he leído algo he realizado para mis aplicaciones, bueno para los datos de los clientes que usan mis aplicaciones, mas que nada para darles algo de seguridad, y siempre he asimilado ese concepto, encriptar / desencriptar. Nada de la cripta
#58 Actualízate:

Del ingl. to encrypt; cf. gr. ἐγκρύπτειν enkrýptein 'ocultar'.
1. tr. cifrar (‖ transcribir con una clave).


dle.rae.es/?id=FABu3oz
#58 Por esa regla de tres, "encajar" es "meter en una caja", "empotrar" es "meter en un potro", "encastrar" es "meter en un castro"...

:-P
#19 Van a abrir "factura.pdf.exe", les pide permisos de administrador para abrir el archivo ejecutable y aceptan... No se abre nada pero no sospechan... Pues son niños trabajando con una pistola.
#98 Hombre, si el nombre es 'factura.pdf.exe' hay que ser bastante zoquete o no estar donde tienes que estar para abrir un archivo con extensión 'exe' sin saber quien te lo envía, de todas formas, lo raro es que un servidor de correos te permita enviar un 'exe'
#16 ¿no ves fallos de seguridad en que sea la extensión quien establezca si un fichero es ejecutable o no, ni en que los ficheros sean ejecutables por defecto cuando te los bajas de Internet, ni que con una cuenta de administrador puedes cepillarte el fichero que te dé la gana?
#60 No veo que el protocolo SMB tenga un fallo de seguridad, al menos en este tipo de virus, ya que se aprovechan del funcionamiento básico de ese protocolo. El resto es otro debate.

En cuanto a lo de la cuenta de Administrador, la solución es obvia.
#85 precisamente aprovecha un fallo de seguridad de SMB. Cierto es que se parcheó hace tiempo, pero Windows tiene problemas de diseño que van más allá de eso, como he explicado.
#60 Al usuario zoquete al que le cuelas un .exe en Windows le cuelas un shellscript dentro de un zip en un UNIX rico rico y con fundamento de la misma forma :roll:
#16 El fallo es que se multiplica via smb.
#16 "¿Cómo vas a prohibir que los programas de tu ordenador accedan a las carpetas compartidas?"

Con snapshots de btrfs.

Sin quitarte razón al culpar al usuario que pincha en el ejecutable de turno, en mi caso me río de todos estos ransomwares. Uso Windows, conectado a carpetas compartidas por smb desde Linux. Las carpetas están en un directorio de un sistema de ficheros btrfs, del que periódicamente se crean snapshots, que no son accesibles como carpetas compartidas. Todo el…   » ver todo el comentario
Lo que es importante es hacer un backup diario de todo lo importante y una vez finalizado el backup dejar aislado fisicamente el soporte donde se encuentre el backup
#18 con control de versiones, porque (por lo que se cuenta) no tienen ni idea de cuando se metió el virus de por medio.
#34 Sí si cambian la extensión a .lck

Vivido en primera persona y resuelto sin (casi) despeinarse gracias a los snapshots y copia de seguridad.
El historial de cientos de ataques a gran escala nos debería haber enseñado que Windows está diseñado con el culo, pero no, nos enseña que los usuarios tienen la culpa.
Por cierto, que de la vulnerabilidad de la que se aprovecha el ramsomware se dio por enterado Microsoft hace exactamente 2 meses.
¿Solución que dieron? Las de siempre, que hay un servicio comprometido, decir al cliente que desactive el servicio.
Lo de sacar parches les da demasiada pereza.
¿De que sirve Windows que me ofrece X facilidades?, si la solución a cada problema de seguridad es desactivar la facilidad por que Microsoft es lenta como el demonio en sacar parches (si los saca).
#23 no entiendo tu comentario. Se sacó un parche vía Windows update para este tema.
#36 No es lo que he leído en los enlaces y en la web de Microsoft.
¿Puedes ponerme el enlace al parche por favor? Puede que este equivocado en lo del parche.
#38 www.catalog.update.microsoft.com/Search.aspx?q=KB4012215

Al menos es el que nos han dicho los de seguridad de mi curro que nos bajemos
#66 Sin si quiera entrar a leer, cosa que voy a hacer, de entrada esta es la lista de productos en la página que me has dado:
Windows 7
Windows Embedded Standard 7
Windows Server 2008 R2

Esta la lista de productos afectados:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

¿Notas que falte alguno?
Y ahora me lo leo a ver si viene o no el parche.
#74 me estás vacilando? Yo te he pasado el parche para Windows 7 que nos han dado en mi empresa. Si tienes otro SO puedes buscarlo tu mismo.
#87 Yo tengo Linux gracias. No lo necesito para arreglar nada.
Lo digo por que los CVE y updates de Microsoft son poco claros, te meten 10 cambios en un parche y por desgracia la descripción de lo que hace no viene muy desglosada.
Sinceramente no encuentro el parche específico para el fallo de seguridad que ha hecho posible el "ataque" de hoy"
#38 technet.microsoft.com/en-us/library/security/ms17-010.aspx
El que no lo encuentres o no lo conozcas no significa que no exista
#38 En la misma noticia que comentas dicen que conocieron la vulnerabilidad el día 10 y el 20 estaba resuelta y se actualizaban todos los windows con soporte.
#44 El enlace al parche por favor.
#23 El parche salio hace 2 meses
El problema es no mantener los equipos al dia, como se deberia.
Empresas que siguen teniendo equipos con XP.

Y Windows no esta diseñado como el culo, lo que pasa es que es usado por el 90% del tejido corporativo y personal, por lo que siempre es mejor ir a pescar donde mas P(e)C(e)s hay.
#69 Ejem... el Windows XP y anteriores... sí están diseñados como el culo.
#69 A los de "los virus atacan Windows por que tiene más PCs" les hago una pregunta.
¿Como meterías un virus o un ramsomware en un Linux, en el equipo de un usuario? Puede ser el usuario más tonto del planeta si queréis.
#69 Pueden haber mejorado mucho en Win10, por ejemplo, pero eso no quita que hay mucho equipo configurado de serie en oficinas y conectado a internet.
El problema de seguridad gordo es Android. Cuando Android resulte rentable a los autores de ransomware vamos a ver auténticos estragos o teléfonos zombies, gastando ancho de banda, haciendo DDoS masivos o quedando inutilizados. Los problemas de privacidad van a quedar a la altura del betún con los que se nos avecina por culpa de los fabricantes que no actualizan porque no les interesa.
#28 android ya es rentable.
#51 es cuestión de tiempo entonces.
Y dale, en el mundo real no es posible tener un windows actualizado así como así. Hay aplicaciones que como instales un parche que ellos digan que no está certificado, olvídate de su garantía y soporte. Y las que son custom, ya ni las contamos.

En una pyme, y en casa, genial, windows al día, en una empresa mínimante grande? ni de coña...
#30 Hay que ser gilipollas para firmar un contrato aceptando que vayas a perder la garantía y el soporte por aplicar parches de seguridad a tus sistemas. Ya sé, de gilipollas está lleno el mundo... pero hay que ser gilipollas.
Mi madre me ha vuelto a pedir que le desactive las actualizaciones automáticas de Windows porque le molesta tener que reiniciar y esperar un rato para poder usarlo. Así piensa el 90 % de la gente y ni con un ataque como éste cambiarán.

Creo que el estado debería invertir en una buena campaña de marketing para concienciar al personal sobre la seguridad informática.
#33 que la mayoría de equipos vayan con 4gb de RAM tampoco ayuda. El Windows update se come mucha memoria
zero-day? Ni actualizado ni leches. Backup.
Editado.
Qué bueno, los de Microsoft Insider sacándose el muerto y echándole la culpa a Telefónica. Show must go on. :popcorn:
Y el Bitcoin ha multiplicado por 3 su valor en el ultimo año.
Los tengo comprados a 400€ ahora ya van por 1600€, ¿aguanto un poco más?. A este ritmo van a ser hipermegacotizados para poder pagar los chantajes :troll:
#53 Yo hasta que llege a 10.000 no los vendo
#63 La previsión es que lleguen a 1.000.000 para 2020.... según algunos.
#67
Soy mas bien Bullish...aunque empieza a desinflarse...el rally que se ha metido ha sido de ordago estos meses. A ver donde se estabiliza.
Instalando...
1 actualización de 89
No apague el ordenador
- Reiniciar al terminar
- Reiniciar ahora
La verdad es que tal vez si las actualizaciones no fueran tan petardas y dieran problemas e incluso te dejaran programas inservibles pues esto también ayudaría.

Yo en Linux actualizar no me quita nada de tiempo, no hay que reiniciar a no ser que sea el kernel y ya tú reinicias cuando quieras y además tardan segundos en hacerse.

En windows en cambio, a ver quien tiene cojones a darle a actualizar cuando vas a salir del trabajo el viernes por la tarde y que te digo eso que dice #55
#55 O llevas meses sin actualizar o acabas de instalar un Windows desde un CD que guardaste en el cajón junto con los condones (caducados ya).
Algún día puede pasar algo parecido en Android. Gracias a su fragmentación y dependencia del fabricante (que a su vez dependen de los proveedores y drivers de sus componentes) tenemos el sistema operativo más utilizado y más desactualizado del mundo.
Ese día espero estar de vacaciones en el caribe y que el marrón se lo coma otro ;)
#96 A Windows le pasa desde el día 0, y aun así hay personas que siguen con la retahíla de que cuando el sistema X sea tan usado el pasará lo mismo.
Bueno, adivina qué. Ya han pasado 25 años desde la primera versión de Linux y seguimos igual.
Hoy en día Linux y otros sistemas operativos en los que el número de virus que tienen es marginal o directamente cero ya tienen cientos de veces más usuarios que los que tenía Windows cuando este tenía decenas de millones de virus.
Pero algunos…   » ver todo el comentario
#96 Es más:
La Nasa ya usa Linux.
EL Large Hadron Collider (LHC) ya usa Linux y su electrónica se ha diseñado no desde Altium o Proteus, si no desde Kicad.
El ejercito americano ya usa Linux.
La administración del espacio aéreo americana (y muchas otras) ya usa Linux.
Las bolsas de Nueva York, Londres, Japon, Frankfurt, etc... ya usan Linux.
La Agencia Nacional de Seguridad americana (NSA) ya te espía desde Linux (Redhat).
La estación espacial…   » ver todo el comentario
«123
comentarios cerrados

menéame