IT – online

Notícias | Análises | Software Microsoft

Microsoft disponibiliza patch para resolução de falha explorada pelo WannaCrypt também para versões Windows já sem suporte

Deixe um comentário

msft_novoOntem, empresa e utilizadores foram alvo de um ataque malicioso à escala mundial e dirigido a PCs e Servidores com sistema operativo Windows.

O ransomware Wannacrypt para além de proceder à encriptação dos ficheiros dos utilizadores, aproveita uma vulnerabilidade do SMBv1 para se propagar ainda mais rapidamente nas redes. Esta falha afecta principalmente os sistemas operativos Windows XP, Windows Vista, Windows 8, Windows 2003 e Windows 2008 por já não possuírem suporte, estando os restantes (Windows 10, Windows 7, Windows 8.1 e Windows 2012/2012 R2) imunizados desde que estejam devidamente atualizados com os patch disponibilizados pela Microsoft a 14 de março no boletim de segurança MS17-010.

Tendo em conta a quantidade de clientes que ainda possui nos seus parques Windows XP, Windows Server 2003 e Windows8, e para minimizar os estragos que poderão ainda acontecer nos próximos tempos, a Microsoft decidiu também disponibilizar atualizações para resolver a vulnerabilidade nestas versões.

Se ainda usa as versões descritas, então deverá o quanto antes descarregar e instalar os patch disponibilizados no seguinte link: Customer Guidance for WannaCrypt attacks

Para saber mais sobre o ataque e o funcionamento do WannaCrypt, consulte o seguinte artigo:

WannaCrypt ransomware worm targets out-of-date systems

Outra medida corretiva que pode aplicada é a inativação do Protocolo SMBv1. Para saber se o mesmo se encontra ativado, execute o PowerShell com privilégio de administrador e escreva o seguinte comando: SmbServerConfiguration

Do resultado apresentado, verifique se a opção EnableSMB1Protocol é igual a “True” (ligado) ou igual a “False” (desligado).Se for igual a “True”, escreva o seguinte comando para inativar o SMBv1: Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force 

As restantes recomendações que ajudam a prevenir este tipo de intrusões são as habituais:

  • Não abra anexos de emails enviados por remetentes desconhecidos e evite abrir anexos não solicitados enviados por alguém que conhece e confia.
  • Avise colegas que recebem frequentemente emails externos – por exemplo departamentos financeiros ou recursos humanos.
  • Faça cópias de segurança dos seus dados (bakcups) com frequência. Na eventualidade de uma infeção este procedimento ajuda-lo-á a recuperar todos os dados. Não deixe o armazenamento externo usado para guardar as suas cópias de segurança ligado ao seu computador a fim de eliminar o risco de infeção das suas cópias de segurança (backups). Se o seu sistema necessitar de Atualizações do Windows para receber a correção desta vulnerabilidade, crie novas cópias de segurança após a instalação desta correção.
  • Desabilite ou restrinja o acesso a Ambientes de Trabalho Remoto (Remote Desktop Protocol)
  • Desabilite macros no Microsoft Office
Anúncios

Autor: nuno silva

IT Professional | Windows Insider MVP | Microsoft MVP - Windows Experience (2014-2016)| Microsoft Technical Beta Tester (Windows International Team)|MCC | Microsoft IT Advisory Council Member | Certified Microsoft Windows Phone Expert | Microsoft Virtual Academy Student | Windows Team Division Manager @ Microsoft Group Portugal (Facebook)

Deixe uma Resposta

Please log in using one of these methods to post your comment:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s