Fecha de publicación: Vie, 13/03/2020 - 18:47

Desripción

La vulnerabilidad catalogada como crítica (CVE-2020-0796) de ser explotada con éxito, un atacante podría ejecutar código arbitrario en el servidor SMB o el cliente de destino.

"Para explotar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico", reveló Microsoft en un aviso. "Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él."

El protocolo SMB proporciona la base para compartir archivos, navegar por la red, servicios de impresión y comunicación entre procesos en una red. Esta vulnerabilidad permitiría la propagación de malware similar a WannaCry y NotPetya.

El protocolo SMBv3 maneja las solicitudes con encabezados de compresión, lo que hace posible que los atacantes remotos no autenticados ejecuten código malicioso en servidores o clientes objetivo con SYSTEM privilegios. Los encabezados de compresión son una característica que se agregó al protocolo afectado de los sistemas operativos Windows 10 y Windows Server en mayo de 2019, diseñado para comprimir el tamaño de los mensajes intercambiados entre un servidor y los clientes conectados a él.

Mitigación

Microsoft ha lanzado la actualización de seguridad que corrige la vulnerabilidad y está disponible en su sitio web (KB4551762)

Versiones afectadas

Windows 10 versión 1903, 
Windows 10 versión 1909, 
Windows Server versión 1903 y
Windows Server versión 1909. 

Pero es posible que se vean afectadas más versiones ya que SMB 3.0 se introdujo con Windows 8 y Windows Server 2012


Referencias

1) https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
2) https://thehackernews.com/2020/03/patch-wormable-smb-vulnerability.html
3) https://support.microsoft.com/en-us/help/4551762/windows-10-update-kb4551762