Introducción
Este documento describe un plan de mitigación para el ransomware llamado Wanna Cry (también conocido como WannaCry, WanaCrypt0r y WCry) que afecta a las aplicaciones Cisco Unified Contact Center Enterprise (UCCE) basadas en Windows Server.
La vulnerabilidad afecta a los productos de Microsoft, por lo que se recomienda encarecidamente utilizar los documentos oficiales proporcionados por el proveedor o ponerse en contacto con el soporte técnico de Microsoft. Este documento tiene como objetivo abordar algunas de las preguntas desde la perspectiva del entorno de Cisco UCCE y simplificar la instalación de parches para el entorno de Cisco Contact Center.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- Sistema operativo Windows
- Cisco Unified Contact Center Enterprise (UCCE)
Problema
Los servidores Windows que ejecutan el software Cisco UCCE pueden verse afectados por el malware de ransomware "Wanna Cry" (WannaCry, también conocido como WanaCrypt0r y WCry).
Nota: la vulnerabilidad sólo está presente en el protocolo SMB (bloque de mensajes del servidor) versión 1 de sistemas basados en Microsoft Windows.
Nota: esta vulnerabilidad no afecta a las aplicaciones de Cisco UCCE.
Para asegurarse de que Windows Server no se ve afectado por la vulnerabilidad, ejecute este comando en la herramienta CMD de Windows.
wmic qfe list | findstr "4012212 4012215 4012213 4012216 4015549 4013389"
http://support.microsoft.com/?kbid=4012215 ALLEVICH-F9L4V Security Update KB4012215 NT AUTHORITY\SYSTEM 4/30/2017
Si el resultado contiene uno de estos KB, el sistema no es vulnerable. Si el resultado está vacío, debe instalar el parche de seguridad correcto.
Advertencia: el número de revisión puede ser diferente para su sistema, por lo que es obligatorio leer el artículo oficial proporcionado por Microsoft para determinar el parche correcto.
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
A continuación se incluye un breve resumen de los números de KB de los sistemas más utilizados.
- Windows 7 (todas las ediciones): KB4012212, KB4012215
- Windows 10 (todas las ediciones) - KB4012606, KB4013198, KB4013429
- Windows Server 2008 R2 (todas las ediciones) - KB4012212, KB4012215
- Windows Server 2012 R2 (todas las ediciones) - KB4012213, KB4012216
Solución
Microsoft publicó el parche para la vulnerabilidad el 14 de marzo de 2017. Los detalles del parche se pueden encontrar en este enlace.
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
El parche se puede descargar mediante este enlace.
http://www.catalog.update.microsoft.com/Home.aspx
La instalación de la revisión requiere el reinicio de Windows Server.
Los clientes son responsables de revisar cualquier actualización de seguridad publicada por Microsoft para Windows, IIS y SQL Server, y de evaluar su exposición de seguridad a la vulnerabilidad. Lea este boletín para obtener más información.
http://www.cisco.com/c/en/us/products/collateral/customer-collaboration/unified-contact-center-enterprise/product_bulletin_c25-455396.html