Compartir a través de


Protección de los clientes y evaluando los riesgos

Por
Equipo MSRC

372

 
 

Hoy, Microsoft se dio cuenta de una versión de exploits disponibles públicamente por
Shadow Brokers
. Lógicamente, los clientes han expresado su preocupación sobre el riesgo de que esta divulgación potencialmente. crearía Nuestros ingenieros investigaron las exploits liberadas, y la mayoría de ellas fueron corregidas. A continuación, está nuestra una actualización de la investigación.

Cuando se informa de una vulnerabilidad potencial a Microsoft, sea desde una fuente interna o externa, MSRC (Microsoft Security Response Center) comienza una investigación inmediata y exhaustiva. Trabajamos para validar y asegurarse de que las peticiones de los exploits son legítimas y empezamos a resolver las vulnerabilidades que ponen a los clientes en riesgo y las corrigiendo rápidamente. Una vez validado, equipos de ingeniería dan prioridad a los elementos, arreglan el problema informado tan pronto como sea posible, tomando en cuenta el tiempo para solucionarlo a través de cualquier producto o servicio afectado, así como las versiones, la amenaza potencial a los clientes y la probabilidad de explotación.

La mayoría de los exploits que han sido reveladas son las vulnerabilidades que ya están corregidas en nuestros productos compatibles. Abajo hay una lista de las explotaciones que se confirman y que ya han sido corregidas por una actualización. Invitamos a los clientes para asegurarse que sus equipos están al día.

Nombre del código de

Solución

"EternalBlue"

Corregidas por MS17-010

"EmeraldThread"

Corregidas por MS10-061

"EternalChampion"

Corregidas por CVE-2017-0146 & CVE-2017-0147

"ErraticGopher"

Dirigió antes del lanzamiento de Windows Vista

"EsikmoRoll"

Corregidas por MS14-068

"EternalRomance"

Corregidas por MS17-010

"EducatedScholar"

Corregidas por MS09-050

"EternalSynergy"

Corregidas por MS17-010

"EclipsedWing"

Corregidas por MS08-067

 
 

De los tres exploits restantes, "EnglishmanDentist", "EsteemAudit" y "ExplodingCan", ningún puede ser reproducido en las plataformas soportadas, lo que significa que los clientes que ejecutan Windows 7 y versiones posteriores de Windows o Exchange 2010 y versiones posteriores de Exchange no están en riesgo. Los clientes que todavía ejecutan versiones anteriores de estos productos se pide a actualizaren a una versión soportada actualmente.

Apoyamos el
coordinated vulnerability disclosurequees el medio más eficaz para asegurarse que los clientes y el ecosistema de computación siguen protegidos. Este enfoque de colaboración nos permite comprender el problema y proporcionar la protección antes de que los clientes estén en riesgo debido a la divulgación de los métodos de ataque. Trabajamos en estrecha colaboración con investigadores de seguridad en todo el mundo y en particular aquellos que reportan sus preocupaciones y vulnerabilidades a secure@microsoft.com . También ofrecemos
bug bounties
para muchas vulnerabilidades informaron, y esto anima a los investigadores a liberarlas de una manera responsable.

Philip Misner,
Director del grupo de principales de seguridad
Microsoft Security Response Center