Compartir en redes sociales:
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin

Hace pocos días, fue lanzada una actualización de último momento para contrarrestar una vulnerabilidad(proveniente de otra actualización) que afectaba al protocolo SMBv3 en Windows 10. Ésta vulnerabilidad llamada CVE-2020-0796(aunque también acuñó el nombre de SMBGhost), hizo acto de presencia en muchos equipos.

Para ser más específicos, en equipos de 32 y 64 bits de las versiones 1903 y 1909 de Windows 10 y Windows Server. A pesar de que no se probó que alguien haya aprovechado la vulnerabilidad, el riesgo fue un hecho.

Vulnerabilidad de Windows 10

Y bueno, en caso que no sepas lo que es el protocolo SMB, está breve explicación puede ser de ayuda: SMB o Server Message Block es un protocolo utilizado para la transmisión de datos entre ordenadores Windows y sistemas Windows y Linux. Dicho esto, continuemos…

Según la descripción plasmada en el portal de Microsoft, ésta vulnerabilidad de ejecución remota de código de cliente/servidor SMBv3 en Windows consiste en lo siguiente:

Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes. Un atacante que aprovechó con éxito la vulnerabilidad podría obtener la capacidad de ejecutar código en el servidor o cliente de destino. Para aprovechar la vulnerabilidad contra un servidor, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él.

Información del portal de Microsoft
Vídeo resumen de lo más destacado de la semana
Apoya el canal diciéndonos, eso nos ayudará bastante 🙂

¿Ésta actualización realmente eliminó esta vulnerabilidad de Windows 10?

Después de haberse enterado sobre la vulnerabilidad(ya que fue señalada por terceros y no por la compañía), Microsoft puso manos a la obra y a los pocos días lanzó una actualización que sin duda eliminó la amenaza. Como se mencionó al principio, cabe resaltar que Microsoft señaló que no se tiene registro alguno de que el problema haya sido aprovechado por un tercero. Dicho lo anterior, la instalación de ésta actualización es indispensable, así que no te preocupes, ya que probablemente se haya instalado en tu equipo de manera automática.

A pesar que la vulnerabilidad de Windows 10 ya ha sido eliminada, es importante habl ar sobre la magnitud de dicha situación. Ya que, Sophos, señaló la vulnerabilidad del protocolo SMBv3 como un desastre que podría permitir derribar servidores y clientes de Windows por medio de ejecución remota de código. El atacante podría conectarse a un equipo a través del puerto TCP 445 e infectar a todos los equipos conectados a la red que se encuentren desprotegidos.

Ya resulta un poco más serio el asunto, ¿Cierto? Bueno. El parche llego no sólo para eliminar ésta vulnerabilidad de Windows 10, sino también para hacerlo con otros 115 errores. De los mismos 115, 25 son críticos… Bueno, eran.

Más de Isla Informática

Compartir en redes sociales:
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin