Microsoft advierte: las actualizaciones de Windows de septiembre interrumpen los recursos compartidos SMBv1
Acaban de publicarse los parches de septiembre y el telรฉfono de soporte tรฉcnico no para de sonar: ยกes imposible acceder a los recursos compartidos! Microsoft confirma que el รบltimo lote de actualizaciones de Windows corta repentinamente las conexiones SMBv1 en muchas versiones de cliente y servidor. Esto supone un riesgo inmediato para la producciรณn y estrรฉs para los operadores: la interrupciรณn afecta tanto a Windows 11 24H2 como a Windows Server 2025. La acciรณn clave (abrir el puerto 445) restablece el servicio, pero expone el sistema a amenazas mรกs insidiosas. A continuaciรณn, se detalla el incidente, las razones de su magnitud y las medidas que deben tomarse de inmediato. Impacto inmediato de las actualizaciones de Windows de septiembre de 2025: En cuanto se aplican los parches, se repite un รบnico sรญntoma: El intercambio de archivos SMBv1 se interrumpe tanto en las estaciones de trabajo como en los controladores de dominio. El protocolo NetBIOS sobre TCP/IP, heredado de la dรฉcada de 1990, se niega a negociar. Resultado: El Explorador de Windows muestra un mensaje de error, los scripts de copia de seguridad fallan y algunos programas de gestiรณn de equipos industriales se bloquean. La interrupciรณn se produce incluso si solo uno de los dos terminales del diรกlogo (cliente o servidor) estรก parcheado. En otras palabras, una computadora portรกtil actualizada es suficiente para bloquear el acceso a un NAS sin parchear, y viceversa.
A primera hora de la maรฑana, varios hospitales franceses tuvieron que reactivar las copias de seguridad locales para leer imรกgenes mรฉdicas almacenadas en servidores antiguos. En Estados Unidos, una cadena de supermercados detectรณ una interrupciรณn en el flujo de precios destinados a las cajas de autoservicio. ยฟEl motivo? Un antiguo servidor Windows Server 2008 R2 se mantuvo en producciรณn para una aplicaciรณn empresarial que aรบn requiere SMBv1.
Sรญntomas observados โข Intento de mapeo: cรณdigo de error 0x80070035. โข Consola de PowerShell: Error en el comando Test-Path.
Registros del sistema: evento 31017 ยซError en la negociaciรณn de SMB v1ยป. Estos rastros confirman que ningรบn antivirus o firewall de terceros es la causa; el problema reside en el nรบcleo del sistema.
SMBv1: un protocolo de red obsoleto, pero aรบn esencial para algunos.
Publicado en 1990, SMBv1 fue reemplazado por SMBv2 en 2007 y posteriormente por SMBv3. Sin embargo, sistemas enteros aรบn dependen de este protocolo de red: impresoras multifunciรณn antiguas, escรกneres de laboratorio, sistemas de automatizaciรณn industrial, terminales de seรฑalizaciรณn digital. Eliminar este pilar de golpe equivaldrรญa a paralizar la fรกbrica o el campus. Microsoft lo entiende y ha dejado de instalarlo por defecto desde Windows 10 1709, sin erradicarlo por completo. Como resultado, el ecosistema permanece fragmentado.
ยฟPor quรฉ no migrar? Presupuesto, prioridades empresariales, dependencias de software no documentadas. Un hospital alemรกn estimรณ el coste de reemplazar sus mรกquinas de anรกlisis de sangre automatizadas en 2024 en quince millones de euros. Mientras el dispositivo funcione, la tentaciรณn de posponer la actualizaciรณn es fuerte.
Esta inercia explica el alcance global del incidente actual: cada parche de seguridad, diseรฑado para reforzar la ciberseguridad de las versiones recientes, entra en conflicto con la compatibilidad del software de las herramientas heredadas.
Soluciรณn temporal: permitir el trรกfico en el puerto 445
Mientras se espera un parche oficial, Microsoft ofrece una soluciรณn sencilla: autorizar el puerto 445 en el frontend. El sistema abandona NetBIOS y cambia a SMB integrado con TCP; la conexiรณn se reanuda. En teorรญa, este truco parece inofensivo. En la prรกctica, abre una brecha directa en el servicio SMB, un objetivo predilecto de los escรกneres automatizados y el ransomware. Por lo tanto, los equipos de SecOps deben elegir entre mantener la producciรณn autorizando el puerto 445 o aislar los servidores afectados en una VLAN temporal. En un proveedor parisino, la decisiรณn fue mixta: el puerto 445 abierto solo entre segmentos de red claramente identificados, una VLAN particionada para estaciones de trabajo de I+D y una mayor monitorizaciรณn mediante un sistema de detecciรณn de intrusos (IDS). El debate recuerda al episodio de WannaCry de 2017. Los parches MS17-010 ya habรญan obligado a los administradores a elegir entre disponibilidad y seguridad. Seis aรฑos despuรฉs, la ecuaciรณn sigue igual, lo que demuestra que una estrategia de gestiรณn de servidores centrada en la obsolescencia programada sigue siendo relevante.
Seguridad informรกtica: Los peligros de un protocolo obsoleto
SMBv1 carece de firmas de preautenticaciรณn, integridad de mensajes y protecciรณn contra degradaciones. En concreto, un atacante que escuche en la red puede interceptar negociaciones y reproducir paquetes, lo que facilita una toma de control completa. Los exploits EternalBlue y EternalRomance, revelados en 2017, explotan precisamente esta debilidad. En 2023, un grupo de ransomware reciclรณ estos scripts contra un centro logรญstico belga: acceso inicial mediante SMBv1, escalada de privilegios y cifrado en cascada. El caso subraya una observaciรณn: cuanto mรกs tiempo se utiliza SMBv1 en un entorno, mayor es la superficie de ataque. Por lo tanto, la disponibilidad de una soluciรณn rรกpida no deberรญa ocultar el desafรญo: planificar la migraciรณn a SMBv3 lo antes posible, habilitar el cifrado obligatorio e imponer la autenticaciรณn Kerberos siempre que sea posible. Mejores prรกcticas para conciliar compatibilidad y fiabilidad. Incluso antes de que Microsoft lanzara el parche, muchos departamentos de TI adoptaron una hoja de ruta en tres pasos. Paso uno: inventario completo del trรกfico SMBv1, capturado mediante NetFlow o Wireshark. Paso dos: reemplazo gradual con soluciones modernas: actualizaciรณn de firmware, migraciรณn de aplicaciones o implementaciรณn de puertas de enlace compatibles con SMBv3. Paso tres: fortalecimiento de la red con segmentaciรณn, autenticaciรณn robusta y monitorizaciรณn continua.
Una empresa de transporte con sede en Lyon ilustra los beneficios: al aislar un antiguo servidor de contabilidad en una DMZ interna y forzar la firma SMB, los equipos redujeron las alertas de IDS relacionadas con los recursos compartidos en un 90 %. La producciรณn no se interrumpiรณ y la deuda tรฉcnica se identificรณ claramente.
En resumen, el incidente de septiembre es un recordatorio de que la seguridad informรกtica no se puede adquirir รบnicamente con parches. Depende de una cultura de monitorizaciรณn, una gobernanza de TI adaptada al riesgo y una polรญtica de compatibilidad de software que no comprometa los fundamentos de la ciberseguridad. La prรณxima actualizaciรณn del parche no cambiarรก nada en esta ecuaciรณn: anticipar, mapear y migrar siguen siendo la clave.
Fuente: www.bleepingcomputer.com
Comments
Leave a comment