Vulnerabilidad de bloqueo de mensajes en el servidor Wormabl
El martes de parches de Microsoft filtró accidentalmente detalles de un error en el Bloque de mensajes del servidor (SMB) que se ha descrito como wormable.
Microsoft ha sido objeto de una fuga vergonzosa esta semana. Los investigadores de seguridad han revelado que una nueva vulnerabilidad encontrada en el protocolo del Bloque de mensajes del servidor de Microsoft (SMB) se filtró accidentalmente.
Parece que la vulnerabilidad es una falla verosímil similar a BlueKeep y se envió con el parche de marzo de Microsoft el martes. Tanto Cisco Talos como Fortinet confirmaron la fuga, que ahora está rastreando en CVE-2020-0796.
Fortinet señala que la vulnerabilidad del bloque de mensajes del servidor es "una vulnerabilidad de desbordamiento del búfer en los servidores SMB de Microsoft". La compañía ha asignado el error con su calificación crítica más alta.
"La vulnerabilidad se debe a un error cuando el software vulnerable maneja un paquete de datos comprimido creado con fines malintencionados", agrega Fortinet. " Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario dentro del contexto de la aplicación".
Cisco Talos ofreció una descripción similar, diciendo que el error deja a los sistemas abiertos a un ataque de gusanos que pueden moverse fácilmente de víctima a víctima. Curiosamente, la empresa de seguridad luego eliminó los mensajes sin dar una explicación.
Es posible que recuerde que el protocolo SMB también se usó para difundir los ataques de ransomware WannaCry y NotPetya en 2017. Dicho esto, Fortinet dice que no hay peligros actuales para las organizaciones porque no hay vulnerabilidad para la vulnerabilidad.
Claro, los detalles del error ahora están disponibles para los atacantes, pero la compañía no espera que se produzcan exploits. No menos importante porque la falla solo afecta a Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909.
¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.
Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos