{"id":22070,"date":"2020-03-12T12:24:02","date_gmt":"2020-03-12T10:24:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22070"},"modified":"2020-03-13T11:03:49","modified_gmt":"2020-03-13T09:03:49","slug":"smb-311-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/smb-311-vulnerability\/22070\/","title":{"rendered":"CVE-2020-0796: Nueva vulnerabilidad en el protocolo SMB"},"content":{"rendered":"<p><strong>Actualizado el 12 de marzo<\/strong><\/p>\n<p>Una <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/adv200005\" target=\"_blank\" rel=\"noopener nofollow\">nueva vulnerabilidad RCE<\/a> en Windows 10 y los sistemas operativos de Windows Server ha salido a la luz, la CVE-2020-0796 afecta al protocolo Microsoft Server Message Block 3.1.1 (SMBv3). Seg\u00fan Microsoft, un atacante puede explotar esta vulnerabilidad para ejecutar c\u00f3digo de forma arbitraria del lado del servidor SMB o del cliente SMB. Para atacar al servidor, basta con enviar un paquete creado especialmente para ello. En lo que respecta al cliente, los atacantes tienen que configurar un servidor SMBv3 malicioso y persuadir a un usuario para que se conecte a \u00e9l.<\/p>\n<p>Los expertos en ciberseguridad consideran que la vulnerabilidad se puede utilizar para lanzar un gusano similar a WannaCry. Microsoft ha calificado esta vulnerabilidad como cr\u00edtica, por lo que deber\u00edas cerrarla lo antes posible.<\/p>\n<h2>\u00bfQui\u00e9n est\u00e1 en peligro?<\/h2>\n<p>SMB es un protocolo de red para el acceso remoto a archivos, impresoras y otros recursos de red. Se utiliza para implementar las funciones <em>Microsoft Windows Network<\/em> y <em>Compartir impresoras y archivos<\/em>. Si tu empresa utiliza estas funciones, tienes razones para preocuparte.<\/p>\n<p>Microsoft Server Message Block 3.1.1 es un protocolo relativamente reciente, utilizado solo en los sistemas operativos nuevos:<\/p>\n<ul>\n<li>Windows 10, versi\u00f3n 1903 para sistemas de 32 bits.<\/li>\n<li>Windows 10, versi\u00f3n 1903 para sistemas basados en ARM64.<\/li>\n<li>Windows 10, versi\u00f3n 1903 para sistemas basados en x64.<\/li>\n<li>Windows 10, versi\u00f3n 1909 para sistemas de 32 bits.<\/li>\n<li>Windows 10, versi\u00f3n 1909 para sistemas basados en ARM64.<\/li>\n<li>Windows 10, versi\u00f3n 1909 para sistemas basados en x64.<\/li>\n<li>Windows Server, versi\u00f3n 1903 (instalaci\u00f3n de Server Core).<\/li>\n<li>Windows Server, versi\u00f3n 1909 (instalaci\u00f3n de Server Core).<\/li>\n<\/ul>\n<p>La vulnerabilidad no afecta a Windows 7, 8, 8.1 o versiones anteriores. No obstante, los ordenadores m\u00e1s modernos con instalaci\u00f3n autom\u00e1tica de actualizaciones ejecutan Windows 10, por lo que es probable que muchos ordenadores, tanto dom\u00e9sticos como corporativos, sean vulnerables.<\/p>\n<h2>\u00bfEst\u00e1n los atacantes explotando CVE-2020-0796?<\/h2>\n<p>De acuerdo con Microsoft, los atacantes todav\u00eda no han utilizado la vulnerabilidad CVE-2020-0796 o, al menos, nadie ha visto estos ataques. Pero el problema es que no existe parche todav\u00eda para CVE-2020-0796. Mientras, la informaci\u00f3n sobre esta vulnerabilidad corre p\u00fablicamente desde el 10 de marzo, por lo que los <em>exploits<\/em> pueden aparecer en cualquier momento, si es que no lo han hecho ya.<\/p>\n<h2>\u00bfQu\u00e9 deber\u00edas hacer?<\/h2>\n<p>Actualizado el 12 de marzo: Microsoft ha lanzado una actualizaci\u00f3n de seguridad que aborda la vulnerabilidad. Puedes descargarla <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0796\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n<p>Sin parche, tienes que cerrar la vulnerabilidad y eso requiere soluciones alternativas. Microsoft propone lo siguiente para bloquear la explotaci\u00f3n de esta vulnerabilidad.<\/p>\n<h3>Para servidores SMB:<\/h3>\n<ul>\n<li>Puedes bloquear la explotaci\u00f3n de una vulnerabilidad con el comando PowerShell:<\/li>\n<\/ul>\n<p>Set-ItemProperty -Path \u201cHKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters\u201d DisableCompression -Type DWORD -Value 1 \u2013Force<\/p>\n<h3>Para clientes SMB:<\/h3>\n<ul>\n<li>Al igual que con WannaCry, Microsoft sugiere bloquear el puerto TPC 445 en el cortafuegos perimetral de la empresa.<\/li>\n<\/ul>\n<p>Tambi\u00e9n, aseg\u00farate de utilizar una soluci\u00f3n de seguridad de confianza como <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>. Entre otras tecnolog\u00edas, utiliza un subsistema de prevenci\u00f3n de <em>exploit<\/em> que protege los equipos, incluso de vulnerabilidades desconocidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha lanzado un parche para la vulnerabilidad CVE-2020-0796, reci\u00e9n descubierta en el protocolo de red SMB 3.1.1.<\/p>\n","protected":false},"author":700,"featured_media":22072,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,6,2755],"tags":[30,3062,784,2223],"class_list":{"0":"post-22070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-microsoft","13":"tag-smb","14":"tag-vulnerabilidades","15":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smb-311-vulnerability\/22070\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smb-311-vulnerability\/19519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smb-311-vulnerability\/16096\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smb-311-vulnerability\/8038\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smb-311-vulnerability\/21128\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smb-311-vulnerability\/19390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smb-311-vulnerability\/17873\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smb-311-vulnerability\/20809\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smb-311-vulnerability\/27594\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smb-311-vulnerability\/7903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smb-311-vulnerability\/33991\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smb-311-vulnerability\/14461\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smb-311-vulnerability\/14532\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smb-311-vulnerability\/13158\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smb-311-vulnerability\/23259\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smb-311-vulnerability\/11184\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smb-311-vulnerability\/27846\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smb-311-vulnerability\/25095\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smb-311-vulnerability\/21803\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smb-311-vulnerability\/27009\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smb-311-vulnerability\/26848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22070"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22070\/revisions"}],"predecessor-version":[{"id":22078,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22070\/revisions\/22078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22072"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}