Windows 10 KB4551762 para la vulnerabilidad de SMBv3

windows

Microsoft lanzó la actualización de seguridad KB4551762 para parchear la vulnerabilidad de Windows 10 RCE previa a la autenticación que se encuentra en Microsoft Server Message Block 3.1.1 (SMBv3), dos días después de que se filtraron detalles sobre la falla como parte del parche del martes de marzo de 2020.

La actualización de seguridad KB4551762 rastreada como CVE-2020-0796 aborda "un problema de protocolo de comunicación de red que proporciona acceso compartido a archivos, impresoras y puertos seriales", según Microsoft.

KB4551762 se puede instalar buscando actualizaciones a través de Windows Update o descargándolo manualmente para su versión de Windows desde el Catálogo de Microsoft Update .

Esta vulnerabilidad, denominada SMBGhost , solo afecta los dispositivos que ejecutan Windows 10, versión 1903 y 1909, y las instalaciones de Windows Server Server Core, versiones 1903 y 1909.

Microsoft explicó que la vulnerabilidad solo existe en una nueva característica agregada a Windows 10 versión 1903 y que las versiones anteriores de Windows no ofrecen soporte para la compresión SMBv3.1.1, la característica detrás de este error.

Vulnerabilidad SMBv3 RCE

Microsoft compartió detalles sobre CVE-2020-0796 solo después de que los proveedores de seguridad que formaban parte del Programa de Protección Activa de Microsoft que obtuvieron acceso temprano a los detalles de la falla divulgaron información durante el martes de revisión de marzo de 2020.

Microsoft publicó un aviso con más información sobre el error filtrado y la mitigación diseñado para bloquear posibles ataques después de la noticia de una vulnerabilidad de RCE preautorizable que afecta la propagación de SMBv3 .

"Microsoft es consciente de una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes", dice el aviso. "Un atacante que explotara con éxito la vulnerabilidad podría obtener la capacidad de ejecutar código en el servidor SMB o el cliente SMB".

"Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico. Para explotar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que conéctese a él ".

Prueba de concepto DoS demostrada por investigadores

Los investigadores de la firma de ciberseguridad Kryptos Logic descubrieron 48,000 hosts de Windows 10 vulnerables a ataques dirigidos a la vulnerabilidad CVE-2020-0796 y también compartieron un video de demostración de una explotación de prueba de concepto de denegación de servicio creada por el investigador de seguridad Marcus Hutchins.

"El error SMB parece trivial de identificar, incluso sin la presencia de un parche para analizar", dijo Kryptos Logic, con actores maliciosos que probablemente también estén cerca de desarrollar sus propios exploits para CVE-2020-0796.

Para los administradores que no pueden aplicar la actualización de seguridad en este momento, Microsoft proporciona medidas de mitigación para los servidores SMB y recomienda deshabilitar la compresión SMBv3 utilizando este comando de PowerShell (no se requiere reiniciar, no impide la explotación de los clientes SMB): Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

También se recomienda a los clientes empresariales que bloqueen el puerto TCP 445 en el firewall perimetral de la empresa para evitar ataques a servidores SMB que intentan explotar la falla.

Semrush sigue a tu competencia


Fecha actualizacion el 2020-03-13. Fecha publicacion el 2020-03-13. Categoria: windows 10 Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil