Vulnerabilidad de negación de servicio en Windows

El CERT de los EEUU ha reportado la existencia de una vulnerabilidad en Microsoft Windows que puede permitir a un atacante remoto no autenticado hacer que el sistema deje de funcionar.

También se ha reportado la existencia y disponibilidad pública del código de explotación de la vulnerabilidad, convertida ahora en un problema de día-cero.

El fallo de seguridad se encuentra en el manejo del tráfico SMB y de ser explotada con éxito permitiría al atacante no sólo ocasionar la caída del sistema sino también ejecutar código en los sistemas vulnerables. Se ha confirmado el problema en sistemas completamente actualizados de Windows 10, Windows 8.1, Windows Server 2016, y Windows Server 2012 R2.

Sin parche oficial de seguridad, la vulnerabilidad día-cero puede mitigarse bloqueando las conexiones SMB de salida (puertos TCP 139 y 445, puertos UDP 137 y 138) de la red local a la WAN.

La existencia del exploit pudiera motivar a que el parche de seguridad esté disponible antes del martes de parches de este mes de Microsoft.

 

Deja una respuesta