El último martes, Microsoft lanzó, al igual que lo hace cada segundo martes del mes, su paquete de actualizaciones de seguridad. Si bien la existencia de esta vulnerabilidad crítica que afecta el protocolo de comunicación de red SMB 3.1.1 de Windows se conoció posterior al lanzamiento de las actualizaciones de este mes, el cual no incluía un parche que mitigara el fallo, la compañía lanzó en el día de ayer un parche de emergencia (KB4551762) que lo repara.
El fallo (CVE-2020-0796), denominado por algunos especialistas como SMBGhost, está presente en 32 y 64 bits de las versiones 1903 y 1909 de Windows 10 y Windows Server. Si bien Microsoft aseguró que por el momento no tiene evidencia de la explotación de este fallo, las características de gusano que presenta el mismo podrían permitir a un atacante comprometer otros equipos sin necesidad de interacción por parte del usuario, al igual que ocurrió en otros ataques de gran impacto en el pasado, como fueron ocurrió los casos de WannaCry o NotPetya. Asimismo, en la comunicación lanzada en el día de ayer junto al parche, se detalla que Microsoft categorizó la vulnerabilidad como “Exploitation More Likely”, lo que significa que consideran que su explotación probablemente resulte de interés para un atacante.
Lo extraño de este fallo fue que se conoció en un primer momento a través de terceros y no por la compañía, justo después de haberse lanzado el paquete de actualización de seguridad del mes, lo que obligó a Microsoft a salir con un comunicado dando a conocer la existencia del fallo y en el día de ayer a lanzar de manera extraordinaria un parche que lo mitigara.
Como explicamos esta semana cuando se conoció la noticia sobre la vulnerabilidad, Microsoft dijo que “en caso de ser explotada por un atacante podría ejecutar código tanto en el servidor SMB apuntado como en el cliente SMB. “Para ello necesitaría enviar paquetes especialmente diseñados al servidor SMBv3 apuntado, mientras que para explotarla en un cliente SMB el atacante debería comprometer un servidor SMBv3 y luego convencer a un usuario para que se conecte”, añadió.
Recomendamos a los usuarios de las versiones afectadas por este fallo actualizar sus equipos a la brevedad instalando el parche para la vulnerabilidad CVE-2020-0796.