Llegamos a ustedes gracias a:



Noticias

Microsoft eliminará al fin el protocolo de red SMB1

[10/07/2017] Recientemente el mundo sufrió otro ataque de malware y resulta que fue posible gracias a un agujero de seguridad en Microsoft; los atacantes usaron herramientas de hacking desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés), que fueron robadas y posteriormente liberadas por un grupo llamado Shadow Brokers.

Mucha responsabilidad en este último ataque la ha tenido la NSA, ya que desarrolla este tipo de herramientas de hacking y, con frecuencia, no le cuenta a los fabricantes de software los agujeros de seguridad que explotan.

Precisamente Microsoft es una de las muchas empresas que han pedido a la NSA que no acumule este tipo de exploits. Brad Smith, presidente y director jurídico de Microsoft, ha pedido a la NSA que "considere el daño a los civiles que viene de acaparar estas vulnerabilidades y el uso de estas hazañas", y dejar de almacenarlas.

Como ya ocurrió en anteriores ocasiones, el ataque global de malware explotó una inseguridad grave en Windows, esta vez afectando a un protocolo de red de casi 30 años llamado SMB1, que incluso Microsoft reconoce que ya no debe ser utilizado por nadie, en cualquier lugar y en cualquier momento.

El protocolo de red SMB (Server Message Block) original fue diseñado en IBM para equipos basados en DOS hace casi 30 años. Microsoft lo combinó con su producto de red LAN Manager alrededor de 1990, agregó funciones al protocolo en su producto Windows for Workgroups en 1992, y continuó utilizándolo en versiones posteriores de Windows, e incluyéndolo Windows 10.

Es evidente que un protocolo de red diseñado originalmente para computadoras basadas en DOS, combinado con un sistema de redes de casi 30 años de antigüedad, no es precisamente lo más adecuado para la seguridad en un mundo conectado a Internet. Microsoft ya es consciente de esto, lo ha reconocido y planea eliminarlo. No obstante, hay mucho software y las empresas utilizan el protocolo, por lo que Microsoft aún no ha sido capaz de hacerlo.

En el 2013, Microsoft anunció que eventualmente eliminaría a SMB1, diciendo que el protocolo estaba "planeado para su desaparición potencial en releases posteriores". Esta primavera, cuando se lance la actualización de Windows 10 Fall Creators, el protocolo finalmente se eliminará de Windows.

No obstante, se recomienda que las empresas no esperen hasta entonces. Lo ideal sería eliminar el protocolo de inmediato, tal como recomienda Pyle. Antes de hacer eso, es recomendable leer el documento de 'Mejores Prácticas de Seguridad' de SMB, publicado por US-CERT, administrado por el Departamento de Seguridad Nacional de los Estados Unidos. Se sugiere inhabilitar SMB1 y, a continuación, "bloquear todas las versiones de SMB en el límite de red, bloqueando el puerto TCP 445 con los protocolos relacionados en los puertos UDP 137-138 y el puerto TCP 139, para todos los dispositivos fronterizos".

En cuanto a cómo deshabilitar SMB1, se puede realizar a través de Microsoft: "Cómo habilitar y deshabilitar SMBv1, SMBv2 y SMBv3 en Windows y Windows Server". Tenga en cuenta que Microsoft recomienda mantener SMB2 y SMB3 activos y solo desactivarlos para solución de problemas temporal.

Una fuente aún mejor para desactivar a SMB1 es el artículo de TechNet "Deshabilitar SMB v1 en entornos administrados con directiva de grupo". Es el artículo más actualizado disponible y más completo que otros.

Desactivar SMB1 hará más que proteger a su empresa contra la siguiente infección global de malware. También ayudará a mantener su empresa más segura contra los hackers que específicamente apuntan a ella y no al mundo entero.