Seguridad

La vulnerabilidad tras Wannacry fue parcheada hace dos meses

Hoy hablamos de Cerber, el ransomware más peligroso del mundo
Escrito por Marcos Merino

La NSA llevaba años explotando la vulnerabilidad que Microsoft parcheó hace dos meses… pero pocas organizaciones parecen tomarse en serio Windows Update.

El virulento ransomware WannaCry, activado ayer y que ya ha afectado a numerosas compañías y organismos públicos (desde Telefónica al Sistema Nacional de Salud del Reino Unido) acumula ya decenas de miles de equipos infectados a lo largo de todo el mundo, y ha obtenido una repercusión mediática al alcance de pocas incidencias de ciberseguridad. Pero, al margen del ‘ruido’ provocado por sus efectos, dos preguntas clave deberían centrar nuestra atención:

  • ¿Desde cuándo se conoce la vulnerabilidad de Windows que ha aprovechado Wannacry para expandirse?
  • ¿Desde cuándo existe un parche para solventarla?

La NSA, ¿fuente involuntaria de la vulnerabilidad?

Agosto de 2016. Un grupo de hackers denominado ‘Shadow Brokers’ anuncia, a través de un documento anónimo subido al servicio Pastebin, la subasta de un paquete de malware que acababan de robar a un misterioso grupo de desarrolladores conocidos como Equity Group, vinculados a la agencia de inteligencia estadounidense NSA. Según los ladrones, la oferta más alta tendría acceso a herramientas más destructivas “que el gusano Stuxnet”.

Dichas herramientas se denominaban EternalBlue y DoublePulsar, y ambas explotaban la vulnerabilidad en el protocolo SMB que luego se conocería como MS17-010. Así, la filtración de esas herramientas puso en manos de ciberdelincuentes una puerta trasera en ese momento desconocida por los profesionales del sector de la ciberseguridad, permitiendo el desarrollo de Wannacry.

Meses más tarde, los Shadow Brokers hicieron pública la existencia de estos exploits, que la NSA llevaba usando años para controlar a distancia equipos Windows. Y Microsoft reaccionó rápidamente

¿Ha oído hablar Telefónica de Windows Update?

Microsoft estuvo trabajando a principios de marzo en parchear la vulnerabilidad MS17-010 que afectaba a todas las versiones de sus sistemas operativos. El parche para Windows 10 se publicó el 10 de marzo, y el resto de versiones soportadas de Windows (de Vista en adelante) fueron parcheadas a lo largo de la semana siguiente (13-17 de marzo). En ese momento, la mayoría de los equipos que tienen las actualizaciones automáticas activadas quedaron ya protegidos.

Y sin embargo, eso no ha evitado que dos meses después numerosas organizaciones hayan sufrido una infección a manos de un malware que hubiera quedado inutilizado por el sencillo procedimiento de mantener sus equipos actualizados.

Vía | Threatpost

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.