Microsoft parchea el error SMBv3 que se filtró a principios de esta semana


parches-windows-10.jpg

Microsoft lanzó hoy un parche para una vulnerabilidad en el protocolo SMBv3 que se filtró accidentalmente en línea a principios de esta semana durante el preámbulo del martes de parches de marzo de 2020.

La solución está disponible como KB4551762, una actualización para Home windows 10, versiones 1903 y 1909, y Home windows Server 2019, versiones 1903 y 1909.

La actualización corrige CVE-2020-0796, una vulnerabilidad en Server Information Block, un protocolo para compartir archivos, impresoras y otros recursos en redes locales e Net.

El mistake permite a los atacantes conectarse a sistemas remotos donde el servicio SMB está habilitado y ejecutar código malicioso con privilegios de Method, lo que permite adquisiciones remotas de sistemas vulnerables.

A principios de esta semana, debido a lo que parece una falta de comunicación entre Microsoft y algunos proveedores de antivirus, los detalles sobre este error se filtraron en línea.

Los proveedores de antivirus dijeron que el error podría ser armado para desarrollar gusanos SMB autoexpandibles, similares a las capacidades utilizadas por las cepas de ransomware WannaCry y NotPetya en 2017.

Si bien Microsoft inicialmente no planeaba lanzar soluciones este mes, la compañía finalmente se vio obligada a presionar el parche de hoy después de que el gato se saliera de la bolsa.

Las soluciones de hoy llegan justo a tiempo. Desde el martes, varios investigadores de seguridad le dijeron a este reportero que solo les tomó cinco minutos encontrar la ubicación del mistake en el código del controlador SMB.

Algunos investigadores también han desarrollado demostraciones básicas de prueba de concepto, que muestran cómo utilizaron la vulnerabilidad para causar bloqueos en máquinas vulnerables.

Microsoft dijo que la vulnerabilidad solo afecta a los sistemas Home windows 10 y Windows Server 2019 (tanto v1903 como v1909).

La firma de ciberseguridad Kryptos Logic dijo hoy que identificado alrededor de 48,000 hosts a través de World-wide-web que tenía el puerto SMB expuesto a World wide web y period vulnerable a posibles ataques con este error.

Para los usuarios que no pueden instalar el parche de hoy de inmediato, Microsoft ha detallado asesoramiento de mitigación en un aviso de seguridad separado.





Enlace a la noticia initial