Como probablemente ya sepa, Microsoft acaba de lanzar la tercera ronda de actualizaciones del martes de parches para el año 2020, y se denominan Actualizaciones del martes de parches de marzo.
Estas actualizaciones se dirigieron a todas las versiones de Windows 10y trajeron muchas funciones nuevas, así como corrección de errores y actualizaciones de seguridad.
De hecho, esta ronda de actualizaciones del martes de parches fue incluso más prolífica que la de febrero ya que esta vez se arreglaron 115 CVE.
Microsoft reveló un exploit que no se controló
Sin embargo, en su prisa por publicar las notas lo antes posible, Microsoft reveló accidentalmente un exploit que no se solucionó. PC afectados del CVE-2020-0796 Las vulnerabilidades incluyen Windows 10 v1903, Windows10 v1909, Windows Server v1903 y Windows Server v1909.
Aparentemente, Microsoft planeaba lanzar un parche este martes de parches, pero lo revocó de inmediato. Sin embargo, incluyeron los detalles de la falla en su API de Microsoft, que algunos proveedores de antivirus raspan y publican posteriormente.
La vulnerabilidad es un exploit de gusano en SMBV3 que resulta ser el mismo protocolo que explotan los ransomware WannaCry y NotPetya. Afortunadamente, no se ha publicado ningún código de explotación.
No se han publicado más detalles al respecto, pero Fortinet nota que:
un atacante remoto no autenticado puede aprovechar esto para ejecutar código arbitrario dentro del contexto de la aplicación.
Una solución a este problema es deshabilitar la compresión SMBv3 y bloquear el puerto TCP 445 en los firewalls y los equipos cliente.
Nota: El aviso de actualización completo está ahora disponibley Microsoft afirma que la solución alternativa mencionada anteriormente solo es buena para proteger servidores, pero no clientes.
¿Cuál es su opinión sobre el último percance de Microsoft? Comparta sus pensamientos en la sección de comentarios a continuación y continuaremos la charla.