Fuga de código fuente de Windows aumenta el riesgo

Fuga de código fuente de Windows aumenta el riesgo

0
Created On 09/30/20 20:59 PM - Last Modified 07/19/22 23:19 PM


Objective


El 24 de septiembre de 2020, el código fuente para Windows XP y Windows Server 2003 se filtró en el sitio de intercambio de archivos Mega, 4Chan, y posiblemente otros sitios también. Microsoft dejó de proporcionar actualizaciones de seguridad regulares para Windows XP cuando llegó a su fecha de fin de soporte en 2014 y para Windows Server 2003 en 2015. Por lo tanto, cualquier vulnerabilidad descubierta desde entonces permanece sin dirección (con la inusual excepción de un parche en 2017 para el ataque de malware WannaCry). Aunque el código fuente de Windows filtrado XP podría haber circulado de forma privada incluso antes, la reciente filtración lo hace ampliamente disponible por primera vez. Como resultado, más hackers pueden identificar más fácilmente más vulnerabilidades potenciales para explotar.

Environment


Seguridad IoT

Procedure



Acciones recomendadas

Todavía hay millones de equipos que ejecutan Windows XP y Windows Server 2003, todos los cuales son vulnerables a los ataques. Especialmente en la industria de la salud, un gran número de dispositivos de IoT médicos se ejecutan en XP Windows. En previsión de una posible ola de ataques, aconsejamos aumentar sus defensas ahora. Las siguientes son nuestras recomendaciones:
  • En la medida de lo posible, restrinja los sistemas que ejecutan Windows XP o Windows Server 2003 de navegar por Internet y microsegmentarlos desde otros segmentos de red.
  • Implemente directivas de confianza cero para permitir solo las aplicaciones, orígenes y destinos necesarios.
  • Aplique directivas de contraseña seguras en sistemas que ejecutan Windows XP y Windows Server 2003.
  • Supervise de cerca el tráfico entrante y saliente para detectar actividades inusuales en los puertos para los servicios de uso común que incluyen pero no se limitan a lo siguiente:
    • SMB UDPen 137 y 138, y TCP 139 y 445
    • RDP en TCP 3389
    • SQL Servidor en TCP 1433
Nota: Se muestran los números de puerto predeterminados. Si se han cambiado, use los números de puerto específicos de la implementación.
  • Habilite tecnologías de prevención de amenazas como Palo Alto Networks Threat Prevention para dispositivos que ejecutan Windows XP y posiblemente otras versiones de Windows, suponiendo que probablemente reutilicen partes del código de XP Windows.
  • Implemente o aplique una respuesta a policy incidentes que desconecte rápidamente una máquina sospechosa o comprometida de la red.
  • Implemente o aplique copias de seguridad en la nube o sin conexión para los equipos que ejecutan Windows XP o Windows Server 2003. Guardar datos en la nube o un servidor sin conexión es una precaución de seguridad en caso de que su organización alguna vez se ve afectada por ransomware.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HB16CAG&lang=es%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail