Microsoft ha liberado una actualización de emergencia para solucionar un error de seguridad en Windows 10 que permite a un atacante ejecutar código malicioso de forma remota. El parche ya se encuentra disponible para las versiones 1903 y 1909 del sistema operativo en sus variantes de 32 y 64 bits, así como también en Windows Server.

El fallo se identifica como CVE-2020-0796 "Vulnerabilidad de ejecución remota de código de cliente/servidor SMBv3 en Windows" y de acuerdo con su descripción:

Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes. Un atacante que aprovechó con éxito la vulnerabilidad podría obtener la capacidad de ejecutar código en el servidor o cliente de destino.

Para aprovechar la vulnerabilidad contra un servidor, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él.

De acuerdo con Microsoft, la actualización soluciona el fallo al corregir el modo como el protocolo SMBv3 maneja estas solicitudes. La empresa confirmó que a la fecha no hay evidencia de que un tercero haya aprovechado la situación, razón por la cual es indispensable instalar el parche.

'Un desastre que podría derribar servidores y clientes'

De acuerdo con Sophos, la vulnerabilidad del SMBv3 es un desastre que permitiría derribar servidores y clientes de Windows por medio de ejecución remota de código. El atacante podría conectarse a un computador a través del puerto TCP 445 e infectar a los equipos conectados a la red que se encuentren desprotegidos.

El fallo de seguridad de Windows 10 permitió mostrar un ‘Rickroll’ en GitHub y la NSA

Entre los ejemplos que cita la empresa de seguridad se encuentran ataques a computadoras que tengan habilitado el uso compartido de archivos, un ataque de intermediario (man-in-the-middle) para redirigir a un servidor SMB malicioso o de escalada de privilegios, todos con un nivel de dificultad complejo.

El parche llega luego de una actualización de seguridad liberada por Microsoft el martes pasado en donde se corrigen 116 vulnerabilidades, 25 de ellas críticas en donde los equipos con Windows 10 quedarían expuestos a diversos ataques. El fallo en el SMBv3 solo afecta a las versiones 1903 y 1909 de Windows 10 y Windows Server.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: