
Microsoft emitió una advertencia sobre una nueva vulnerabilidad crítica, no parcheada y que puede afectar el Server Message Block 3.0(SMBv3).
La falla que aún no se ha parcheado (CVE-2020-0796), si se explota con éxito,"Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario dentro del contexto de la aplicación".
Las versiones afectadas:
Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909. Todos ellos son vulnerables al error de seguridad CVE-2020-0796.
Recomendaciones
Deshabilitar la compresión de SMBv3 y bloquear en el firewall el puerto TCP 455 y equipos clientes.
Considere aplicar las soluciones provisionales proporcionadas por Microsoft hasta que se publiquen los parches
La solución alternativa no mitiga los ataques dirigidos a clientes SMB.
Ejecute todo el software como un usuario (uno sin privilegios administrativos) para disminuir los efectos de un ataque exitoso.
Recuerde a los usuarios que no visiten sitios web ni sigan enlaces proporcionados por fuentes desconocidas o no confiables.
Informe y eduque a los usuarios sobre las amenazas que representan los enlaces de hipertexto contenidos en correos electrónicos o archivos adjuntos, especialmente de fuentes no confiables.
Aplique el Principio de Privilegio Mínimo a todos los sistemas y servicios.
Referencias
https://docs.microsoft.com/es-es/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
https://twitter.com/search?q=%20%23CoronaBlue&src=typed_query
https://www.tenable.com/blog/cve-2020-0796-wormable-remote-code-execution-vulnerability-in-microsoft-server-message-block
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-079