31 de agosto de 2011

Se ha informado de un nuevo gusano de Internet que se propaga a través del protocolo de escritorio remoto (RDP) de Microsoft. Este gusano analiza la subred de un host infectado en busca de otros hosts que ejecuten el RPD e intenta acceder a ellos mediante el uso de un grupo preconfigurado de nombres de usuario (incluido “administrador”) y contraseñas. Según Microsoft, se puede controlar y actualizar este gusano manera remota, de forma tal que se puede ordenar a los hosts infectados que realicen ataques de denegación de servicio u otras funciones. Debido a esto, el comportamiento del gusano puede cambiar con el tiempo.

Aquí encontrará información más detallada sobre el gusano, incluidas la detección y la limpieza: http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Worm:Win32/Morto.A

Es posible mitigar la amenaza si sigue algunas prácticas recomendadas de seguridad básicas. Primero, asegúrese de elegir una contraseña segura en sus cuentas de usuario. Tenga en cuenta que la única contraseña de la cuenta de “Administrador” que AWS asigna automáticamente a su instancia en el momento del lanzamiento cumpla con estas recomendaciones y sea lo suficientemente segura como para hacer que no sea fácil adivinarla. Si utiliza un servicio de configuración Windows EC2 para anular esta contraseña asignada automáticamente, asegúrese de que su selección sea segura a nivel criptográfico. Aquí se puede encontrar orientación de Microsoft para crear contraseñas seguras: http://technet.microsoft.com/en-us/library/cc736605%28ws.10%29.aspx y las instrucciones sobre el uso del servicio de configuración de Windows se puede encontrar aquí: http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?appendix-windows-config.html

Segundo, asegúrese de restringir el ingreso de RDP (TCP 3389) solo a aquellas fuentes de direcciones IP de las que deberían originarse las sesiones RDP legítimas. Estas restricciones de acceso se pueden aplicar mediante la configuración de sus grupos de seguridad de EC2 de manera correcta. Para obtener información y ejemplos sobre cómo configurar y aplicar de manera adecuada los grupos de seguridad, consulte el siguiente documento:http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?adding-security-group-rules.html