Microsoft publica con emergencia un parche para Windows 10 y Server 2019

Una vulnerabilidad que afecta al protocolo de comunicación de red SMBv3 (Server Message Block 3.0) en sistemas Windows 10 y Windows Server 2019.

Publicado el 15 Mar 2020

79409_40

Microsoft ha publicado un parche de emergencia para una vulnerabilidad que afecta al protocolo de comunicación de red SMBv3 (Server Message Block 3.0) en sistemas Windows 10 y Windows Server 2019, según han informado medios digitales.

Los detalles del error, seguido como CVE-2020-0796, fueron filtrados accidentalmente a principios de la semana pasada debido a una mala comunicación entre Microsoft y algunos proveedores de seguridad. Los proveedores recibieron detalles de errores como parte del Programa de Microsoft Active Protections y los publicaron en sus sitios web.

Después de la filtración de información, Microsoft se vio obligada a publicar un aviso de seguridad sobre el error, junto con instrucciones de mitigación.

La corrección de este error de ejecución remota de código (RCE) ahora está disponible como actualización de seguridad KB4551762, que se puede instalar descargándola manualmente desde el catálogo de Microsoft Update o comprobando si hay actualizaciones a través de Windows Update.

La actualización está disponible para Windows 10 (versiones 1903 y 1909) y Windows Server 2019 (versiones 1903 y 1909).

Según Microsoft, este defecto de comunicación de red existe en la forma en que el protocolo SMBv3 de Microsoft maneja ciertas solicitudes. El protocolo SMB se utiliza para permitir el uso compartido de impresoras, archivos y otros recursos en redes locales e Internet.

Microsoft dijo que la vulnerabilidad podría permitir a un atacante conectarse a sistemas remotos que tienen SMB habilitado, y ejecutar código malintencionado con privilegios completos, lo que permite el secuestro remoto de sistemas vulnerables.

“Para explotar la vulnerabilidad contra un servidor, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente, un atacante no autenticado tendría que configurar un servidor SMBv3 malintencionado y convencer a un usuario para que se conecte a él”, reveló la empresa.

Los expertos en seguridad ahora temen que CVE-2020-0796 pueda ser armado por los actores de amenazas para crear gusanos SMB que se autopropagan, con capacidades similares a las cepas ransomware NotPetya y WannaCry.

Investigadores de Kryptos advierten que, tras analizar Internet, se han identificado aproximadamente 48.000 hosts de Windows 10, que son vulnerables a posibles ataques dirigidos a la falla CVE-2020-0796.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2