Microsoft filtra la presencia de un exploit con gusanos sin parches en los servidores SMB de Windows 10

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Más información

Microsoft ha revelado accidentalmente la presencia de un exploit con gusanos en el protocolo SMBV3 durante su volcado de información del martes de parches, pero sin lanzar un parche para la misma falla, dejando vulnerables a todas las instalaciones recientes.

Las PC afectadas por la vulnerabilidad CVE-2020-0796 incluyen Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909.

Se sospecha que Microsoft planeaba lanzar un parche este martes de parches, pero lo retiró en el último minuto, pero aún así incluyó los detalles de la falla en su API de Microsoft, que algunos proveedores de antivirus eliminan y luego publican. Esa API está actualmente inactiva y los proveedores como Cisco Talos que publicaron detalles ahora han eliminado sus informes.

SMB es el mismo protocolo que explotan los ransomware WannaCry y NotPetya pero, afortunadamente, en esta ocasión, no se ha publicado ningún código de explotación.

No se han publicado los detalles completos de la falla, pero se entiende que se trata de un desbordamiento de búfer en el servidor SMB de Microsoft que ocurre "... debido a un error cuando el software vulnerable maneja un paquete de datos comprimidos creado con fines malintencionados". La empresa de seguridad Fortinet señala que "un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario dentro del contexto de la aplicación".

No se ha lanzado ningún parche, pero hay alguna mitigación disponible.

En su consejo no publicado, Cisco Talos sugirió:

"Se alienta a los usuarios a deshabilitar la compresión SMBv3 y bloquear el puerto TCP 445 en firewalls y computadoras cliente".

Actualizar: El aviso completo puede ahora se puede leer en Microsoft aquí. Microsoft señala que la solución anterior protegerá al servidor pero no a los clientes afectados.

Lea más sobre el tema en ZDNet aquí.

Foro de usuarios

mensajes de 0