Vulnerabilidad wormable de Windows 10 emerge sin solución a la vista

El último Patch Tuesday estándar de Microsoft incluyó información adicional sobre una vulnerabilidad "susceptible de uso" en Microsoft Server Message Block 3.0 (SMBv3) que permitiría a un atacante perseguir a los usuarios de Windows 10 y Windows Server. Lo peor de todo es que aún no se ha parcheado (a través de Ars Technica ).

Esto recuerda el vector de los ataques WannaCry y NotPetya en 2017, pero afortunadamente, en este caso, el protocolo SMB 3.1.1 está menos ampliamente distribuido que el protocolo SMB defectuoso explotado en esos casos. Los usuarios individuales no tienen suerte hasta que haya un parche disponible. Afortunadamente, Microsoft tiene una solución temporal para los usuarios de Windows Server.

Microsoft SMB se usa para compartir recursos (archivos, impresoras, escáneres, etc.) en redes locales o por Internet. Según el aviso de Microsoft:

"Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico. Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que conéctese a él ".

Si bien aún no hay evidencia de una vulnerabilidad en la naturaleza, este tipo de ataque puede llevarse a cabo de forma remota, por lo que los usuarios de Windows Server deben seguir las recomendaciones de Microsoft y desactivar la compresión SMBv3 hasta que haya un parche disponible.