Microsoft acaba de lanzar una actualización de seguridad de emergencia para Windows 10
Si estás leyendo este artículo desde una computadora de escritorio con Windows 10, es una buena idea presionar rápidamente el botón de actualización, ya que Microsoft ha encontrado una falla de seguridad crucial y ha lanzado una actualización de emergencia.
Microsoft lanzó el jueves una solución no programada para un error de seguridad crítico que hace posible que los atacantes ejecuten de forma remota código malicioso que puede propagarse de una máquina vulnerable a otra sin requerir la interacción de los usuarios.
La falla, en la versión 3 de la implementación de Microsoft del protocolo de bloqueo de mensajes del servidor , está presente solo en las versiones de Windows 10 de 32 y 64 bits 1903 y 1909 para clientes y servidores. Aunque la vulnerabilidad es difícil de explotar de manera confiable, Microsoft y los investigadores externos lo consideran crítico porque abre grandes redes a ataques «wormable», en los que el compromiso de una sola máquina puede desencadenar una reacción en cadena que hace que todas las demás máquinas de Windows se infecta rápidamente
Al explicar la falla de seguridad, Microsoft dijo: “Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes. Un hacker podría explotar con éxito esta vulnerabilidad y tener la capacidad de ejecutar código en el servidor o cliente objetivo «.
Pero, ¿cómo podría afectarnos esta vulnerabilidad? un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico. Para utilizar esta vulnerabilidad contra un cliente sin este tipo de servidor, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él ”, agregó.
Las versiones anteriores de Windows no se ven afectadas por esta vulnerabilidad, ya que no admiten la compresión SMBv3.1.1. «La vulnerabilidad existe en una nueva característica que se agregó a Windows 10 versión 1903», confirmó Microsoft.
En un boletín lanzado el jueves con la información del parche, Microsoft dijo que no tiene evidencia de que la falla esté siendo explotada activamente, pero la compañía calificó el error como «más probable de explotación». Esa designación significa que los actores maliciosos probablemente desarrollarán y utilizarán exploits en el futuro. Así que cualquier persona que use una máquina con Windows 10, especialmente aquellos que comparten impresoras, archivos o recursos a través de cualquier tipo de red, debe instalar el parche tan pronto como sea posible.
Para aquellos que no pueden instalar parches de inmediato, las mitigaciones menos efectivas son (1) deshabilitar la compresión SMB y (2) bloquear el puerto 445 a Internet externo (este último paso es algo que los expertos en seguridad han considerado vital de todos modos). Otra posible mitigación es bloquear el puerto 445 dentro de una red local, pero Sophos advirtió que la medida tiene un costo.
«El puerto TCP 445 no solo lo usa SMB, sino también algunos otros componentes vitales de un dominio de Windows. La única forma de mitigar la vulnerabilidad es parchear», explicó la publicación del jueves.
