Descripción:  La firma es necesaria en el servidor SMB, ya que un atacante remoto y no autenticado podrá explotar esta configuración para realizar ataques man-in-the-middle contra el servidor SMB.

CVE: CVE-2004-2761
Factor de Riesgo: Medio
Valor CVSS Base: 5.0

Solución: Es necesario modificar el registro para cambiar la configuración.

Windows 7

  • Presionar la tecla control y la letra r y escribir regedit, presionar OK.

  • Modificar la llave de registro ubicada en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\requiresecuritysignature  la cual por defecto estará en 0 (inactivo) se deberá dejar en 1 (activo).
  • Dar doble clic y modificar el valor dejando activo el registro con el número 1.

Windows 2008 Server

  • Ejecutar el comando gpedit.msc y dirijirse a la ruta Computer Configuration / Windows Settings / Security Settings / Local Policies / Security Options
  • Habilitar lal opción “Microsoft network client: Digitally sign communications (Always)
  • Por último, actualizar la política con el comando gpupdate /Force


    Con este ajuste sera mitigada la vulnerabilidad sobre las firmas del servicio SMB.

Linux

En sistema operativo Linux
Editar el archivo smb.conf file:

$sudo vi /etc/samba/smb.conf 

Busque la sección [global] y agregue la línea:

min protocol = SMB2 

Los siguientes comandos funcionan con los clientes de Linux/Windows 10:

protocol = SMB2 

Para la versión 4.x de samba, lo puede configurar asi:

protocol = SMB3 

 

Referencias:
https://support.microsoft.com/en-us/help/887429/overview-of-server-message-block-signing
https://technet.microsoft.com/en-us/library/cc731957.aspx
https://nvd.nist.gov/vuln/detail/CVE-2004-2761

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like