Filtran por error una grave vulnerabilidad en SMB sin parche

Nos hacemos eco de una nueva donde notifican sobre de qué manera se han filtrado los detalles de una vulnerabilidad en el protocolo SMB de Microsoft. Este fallo de seguridad en la actualidad no tiene parches para corregirlo y está libre para cualquiera. Se trata de una vulnerabilidad que se ha filtrado por error a lo largo del ciclo de actualización de los parches mensuales a los que nos tiene habituados Microsoft: Patch Tuesday o bien Martes de Parches.

Filtran por error una vulnerabilidad del protocolo SMB

Hay que tener en cuenta que no se han filtrado los detalles técnicos de esta vulnerabilidad del protocolo SMB de Microsoft. No obstante sí se han hecho públicos ciertos resúmenes que describen el error tanto en el sitio web de Ciscos Talos como en la de Fortinet.

Este fallo de seguridad ha sido registrado como CVE-2020-0796. Como hemos indicado no tiene parche todavía, por lo que no ha sido incluido en los parches de este pasado martes, data en la que Microsoft actualiza con regularidad las posibles vulnerabilidades encontradas a lo largo de ese mes. No está claro por el instante en qué momento vamos a poder solventar este inconveniente de seguridad.

Desde Fortinet han calificado como de “gravedad máxima” este inconveniente. Señalan que el error de seguridad se ha descrito como una vulnerabilidad de desbordamiento de búfer en servidores SMB de Microsoft. El fallo consiste en que el software frágil maneja un bulto de datos comprimido creado con fines aviesos. Esto deja que un atacante recóndito sin autentificación pudiese explotarlo y ejecutar código de forma arbitraria.

Compartir archivos SMB CIFS

Comparable a EternalBlue

Algunos estudiosos de seguridad ya han alertado de que esta vulnerabilidad CVE-2020-0796 es equiparable con EternalBlue. El impacto de un error de seguridad de este género podría ser comparable a lo que hemos experimentado durante WannaCry y NotPetya. Ya sabemos que fueron 2 de las más esenciales amenazas que ha habido presentes en la red en los últimos tiempos.

Sin embargo, como hemos citado, hoy no hay peligro real para las organizaciones al no haberse hecho público más que un resumen de lo que es la amenaza. Sin embargo, eso no descarta que los piratas informáticos empiecen a buscar la forma de agredir esta vulnerabilidad encontrada en SMBv3.

Esto último asimismo es esencial destacar, puesto que solo afecta a la versión SMBv3, que es la más reciente en los sistemas de Windows.

Versiones afectadas

Desde Fortinet señalan que son las versiones más recientes las que se ven perjudicadas. Esto incluye Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909. Todos son frágiles al error de seguridad CVE-2020-0796.

Se ignora precisamente por qué se ha filtrado este error, si bien ciertos estudiosos piensan que Microsoft lo tenía en su lista para parchear este mes y por último no lo incluyó. Asimismo es posible que se compartiese de forma eventual la información por medio de la API de Microsoft, algo que emplean ciertos antivirus y administradores de sistemas para compilar información.

En terminante, se ha filtrado una esencial vulnerabilidad todavía sin parchear. No obstante, como hemos indicado, solo se conoce un resumen de la vulnerabilidad. Esto causa que ciertos estudiosos de seguridad le hayan puesto el nombre de SMBGhost, puesto que saben que el error está ahí mas no pueden verlo.

Os dejamos un artículo donde charlamos de de qué manera progresar la seguridad de Windows Proteger.

El artículo Filtran por error una grave vulnerabilidad en SMB sin parche

0/5 (0 Reviews)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *