Orientação ao cliente sobre ataques do WannaCrypt

Solução Microsoft disponível para proteger produtos adicionais

Nesta sexta-feira, 12 de maio, muitos dos nossos clientes em todo o mundo e os sistemas críticos dos quais eles dependem foram vítimas do software malicioso WannaCrypt. Ver empresas e indivíduos afetados por ciberataques, como os relatados hoje, foi doloroso. A Microsoft trabalhou durante todo o dia para garantir que compreendemos o ataque e tomamos todas as medidas possíveis para proteger nossos clientes. Este post detalha os passos que indivíduos e empresas devem tomar para permanecer protegidos. Além disso, tomamos a decisão altamente incomum de fornecer uma atualização de segurança para todos os clientes a fim de proteger as plataformas Windows que estão apenas em suporte personalizado, incluindo Windows XP, Windows 8 e Windows Server 2003. Os clientes que utilizam o Windows 10 não foram alvos do ataque.

Abaixo, veja os detalhes.

  • Em março, liberamos uma atualização de segurança que corrige a vulnerabilidade explorada por esses ataques. Aqueles que têm o Windows Update habilitado estão protegidos contra ataques a essa vulnerabilidade. Para as organizações que ainda não aplicaram a atualização de segurança, sugerimos implementar imediatamente o Boletim de Segurança Microsoft MS17-010.
  • Para clientes que usam o Windows Defender, liberamos hoje uma atualização que detecta essa ameaça como Ransom:Win32/WannaCrypt. Como uma medida adicional de “defesa em profundidade”, mantenha o software anti-malware atualizado em suas máquinas. Os clientes que executam software anti-malware de quaisquer empresas de segurança podem confirmar com seus provedores que estão protegidos.
  • Esse tipo de ataque pode evoluir ao longo do tempo, portanto qualquer estratégia adicional de defesa em profundidade fornecerá proteções adicionais. (Por exemplo, para proteger ainda mais contra ataques SMBv1, os clientes devem considerar o bloqueio de protocolos legados em suas redes).

Também sabemos que alguns de nossos clientes estão utilizando versões do Windows que não recebem mais suporte convencional. Isso significa que esses clientes não receberam a atualização de segurança mencionada acima, liberada em março. Dado o potencial impacto para os clientes e suas atividades, tomamos a decisão de tornar a atualização de segurança para plataformas em suporte personalizado apenas, Windows XP, Windows 8 e Windows Server 2003, disponível para download (veja os links abaixo).

A decisão foi tomada com base numa avaliação da situação, com o princípio de proteger firmemente o nosso ecossistema de clientes em geral.

Alguns dos ataques observados usam táticas de phishing comuns, incluindo anexos maliciosos. Os clientes devem estar vigilantes ao abrir documentos de fontes não confiáveis ou desconhecidas. Para clientes do Office 365, estamos continuamente monitorando e atualizando para protegê-los contra esses tipos de ameaça, incluindo o Ransom:Win32/WannaCrypt. Mais informações sobre o próprio malware estão disponíveis no Microsoft Malware Protection Center no blog Segurança do Windows. Para aqueles que chegam agora ao Microsoft Malware Protection Center, informamos que trata-se de uma discussão técnica focada em fornecer ao profissional de segurança em TI informações para ajudar a proteger os sistemas.

Estamos trabalhando com os clientes para fornecer assistência adicional à medida que a situação evolui.

Phillip Misner, Gerente Principal do Grupo de Segurança do Centro de Resposta de Segurança Microsoft.

Informações adicionais:

Download de atualizações de segurança em inglês: Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86, Windows XP SP2 x64,Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86, Windows 8 x64

Para baixar versões localizadas da atualização de segurança para Windows XP, Windows 8 ou Windows Server: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Informações gerais sobre ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

Atualização de segurança MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Tags: , , ,

Posts Relacionados