Vulnerabilidad de ejecución remota de código en SMBv3 para Windows

De acuerdo con Microsoft, el protocolo SMBv3 (Server Message Block) contiene una vulnerabilidad crítica que podría permitir la ejecución remota de código en Windows 10 y Windows Server .

Sin parche aún, tampoco hay reportes de que la vulnerabilidad en el protocolo de red SMBv3 sea objeto de ataques de explotación. No hay que descuidar la actuación de los ciberdelincuentes para ataques en este sentido en el futuro.

Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él.

Como medida de mitigación, Microsoft recomienda deshabilitar la compresión SMBv3 en servidores. También bloquear el puerto 445/TCP en el firewall perimetral de la empresa para evitar los intentos de ataque de explotación de la vulnerabilidad originados fuera del perímetro de la empresa. Sin embargo, los sistemas aún podrían ser vulnerables a los ataques desde el perímetro de la empresa.

Deja una respuesta