Poco después de lanzar sus actualizaciones mensuales de seguridad, Microsoft emitió ayer una advertencia a los usuarios de Windows, sobre una nueva vulnerabilidad crítica no mitigada, que afecta el protocolo de comunicación de red Server Message Block 3.0 (SMBv3).

La falla que aún no se ha actualizado reconocida como CVE-2020-0796, permite que un adversario ejecúte código malicioso en el servidor o el cliente SMB de destino aprovechando esta vulnerabilidad.

“Para explotar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico”, reveló Microsoft en un aviso. “Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y engañar a un usuario para que se conecte a él”.

Aunque no está claro cuándo Microsoft lanzará un KB para corregir la falla, la compañía recomienda a los usuarios deshabilitar el protocolo SMBv3 y bloquear el puerto TCP 445 en firewalls y computadoras cliente como una solución alternativa, con el siguiente comando:

"Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force"

Además, Microsoft ha advertido que deshabilitar la compresión SMBv3 no impedirá la explotación de clientes SMB.

Los dispositivos que corran sobre Windows 10 versión 1903, Windows Server versión 1903 (instalación Server Core), Windows 10 versión 1909 y Windows Server versión 1909 (instalación Server Core) se ven afectados por esta vulnerabilidad de acuerdo con un aviso de Fortinet, aunque más versiones deberían verse afectadas que SMBv3 se introdujo en Windows 8 y Windows Server 2012.

Referencias

https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3

https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html

https://www.bleepingcomputer.com/news/security/microsoft-leaks-info-on-wormable-windows-smbv3-cve-2020-0796-flaw/

 

 

 

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like