Pular para o conteúdo principal

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Solução da Microsoft disponível para proteger produtos adicionais


Hoje muitos dos nossos clientes em todo o mundo e os sistemas críticos que dependem foram vítimas do software malicioso "WannaCrypt". Veja as empresas e os indivíduos afetados por ataques cibernéticos, como os informou hoje, foi doloroso. Microsoft trabalhou durante todo o dia para garantir que compreendeu o ataque e estava levando todas as ações possíveis para proteger os nossos clientes. Este blog enuncia as etapas de cada indivíduo e negócios devem tomar para manter-se protegido. Além disso, estamos a dar o passo altamente incomum de fornecimento de uma actualização de segurança para todos os clientes a proteger Windows plataformas que estão no costume suportam somente, incluindo Windows XP, Windows 8 e Windows Server 2003. Clientes executando o Windows 10 não foram alvo de ataque hoje.

Detalhes estão abaixo.


Em março, foi lançado uma atualização de segurança que endereça a vulnerabilidade que estes ataques estão explorando. Aqueles que têm o Windows Update ativado são protegidos contra ataques a esta vulnerabilidade. Para aquelas organizações que ainda não aplicaram a atualização de segurança, sugerimos que você implantar imediatamente o Boletim de segurança Microsoft MS17-010.

Para clientes que usam o Windows Defender, nós liberamos uma atualização hoje cedo que detecta essa ameaça como resgate: Win32 / WannaCrypt. Como uma medida adicional de "defesa em profundidade", manter o software de anti-malware atualizado instalado em suas máquinas. Clientes que executam o software anti-malware de qualquer número de empresas de segurança pode confirmar com o seu fornecedor, que estejam protegidos.

Este tipo de ataque pode evoluir ao longo do tempo, para que as estratégias de defesa em profundidade adicionais irão fornecer proteções adicionais. (Por exemplo, para proteger contra ataques de SMBv1, os clientes devem considerar o bloqueio protocolos herdados em suas redes).

Também sabemos que alguns de nossos clientes estão executando versões do Windows que já não recebem suporte base. Isso significa que os clientes não têm recebido a atualização de segurança acima mencionadas, lançado em março. Dado o impacto potencial de clientes e seus negócios, nós tomamos a decisão de fazer a atualização de segurança para plataformas em custom suporte somente, Windows 8, Windows XP e Windows Server 2003, amplamente disponíveis para baixar .

Os clientes que estão executando versões suportadas do sistema operacional (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, 10 Windows, Windows Server 2012 R2, Windows Server 2016) serão ter recebido a atualização de segurança MS17-010 em março. Se os clientes têm atualizações automáticas habilitadas ou tem instalado a atualização, eles são protegidos. Para outros clientes, encorajamo-los para instalar a atualização logo que possível.

Esta decisão foi tomada com base numa avaliação da situação, com o princípio de proteger nosso ecossistema de cliente global, firmemente em mente.

Alguns dos ataques observados usam táticas comuns de phishing incluindo anexos maliciosos. Os clientes devem usar vigilância quando abrir documentos de fontes não confiáveis ou desconhecidas. Para os clientes do Office 365 estamos continuamente monitorando e atualizando para proteger contra esses tipos de ameaças, incluindo resgate: Win32 / WannaCrypt. Mais informações sobre o malware em si estão disponíveis a partir do Microsoft Malware Protection Center sobre o blog de segurança do Windows. Para aqueles novos para o Microsoft Malware Protection Center, esta é uma discussão técnica focada em fornecer o profissional de segurança de ti com informações para ajudar a proteger ainda mais os sistemas.

Estamos trabalhando com clientes para fornecer assistência adicional como esta situação evolui e vou atualizar este blog com detalhes conforme apropriado.
Phillip Misner, Principal grupo de segurança Manager Microsoft Security Response Center

Mais recursos:


  • Baixar atualizações de segurança de língua inglesa: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
  • Baixar atualizações de segurança de idioma localizadas: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
  • Informações gerais sobre ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx
  • Atualização de segurança MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

FONTE

Customer Guidance for WannaCrypt attacks

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...

Abuso de formulários e scripts na Web

Abuso de formulários e scripts na Web: Muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.