Microsoft filtra información de falla (CVE-2020-0796) del protocolo de comunicación SMBv3



SMB (Server Message Block) es un protocolo de red de la capa de aplicación que permite compartir archivos y periféricos, entre nodos de una red de computadoras que utilizan los sistemas operativos Microsoft Windows.

Microsoft ha filtrado información en una actualización de seguridad para una vulnerabilidad de tipo ejecución de código remoto (RCE) que puede ser usada como gusano (wormable), encontrada en el protocolo de comunicación de red SMBv3, dicha falla debía ser parcheada en este mes, durante las actualizaciones de seguridad del segundo martes de Marzo (Microsoft Patch Tuesday). Los expertos agregan que su explotación podría abrir a los sistemas a un ataque “wormable”, ya que puede moverse fácilmente entre una víctima a otra, además de tomar control de los sistemas vulnerables.

La vulnerabilidad se debe a un error en SMBv3 por mala manipulación de paquetes de datos comprimidos diseñados maliciosamente, permitiendo a un atacante sin autentificación ejecutar código arbitrario dentro del contexto de la aplicación.

El aviso de vulnerabilidad no fue publicado a todos los usuarios y Microsoft no dio explicación al respecto, los detalles fueron lanzados por los miembros de “Microsoft Active Protections Program” quienes tuvieron acceso temprano a la falla (CVE-2020-0796).

Microsoft a publicado una advertencia de seguridad con los detalles de la falla, donde recomendaron desactivar la compresión de los servidores SMBv3 con el siguiente comando de PowerShell:

“Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force”


Para mayores detalles sobre la vulnerabilidad seguir el enlace de referencia.



Referencia:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Microsoft filtra información de falla (CVE-2020-0796) del protocolo de comunicación SMBv3
Microsoft filtra información de falla (CVE-2020-0796) del protocolo de comunicación SMBv3
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIuMugVQAvoVfC_Uja0kO0dPoeSC5RZBKnmjQxHPO_hPQoofCY26dh8sOf-F_FcON5vEh310iqFY_fvzs7vV9g5aTRVE2hmixNsRysMMbe4G_5CE8kgQ936o8aIXSw1wV5IZZq4jtDbtI/s640/SMBv3+Vulnerability.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIuMugVQAvoVfC_Uja0kO0dPoeSC5RZBKnmjQxHPO_hPQoofCY26dh8sOf-F_FcON5vEh310iqFY_fvzs7vV9g5aTRVE2hmixNsRysMMbe4G_5CE8kgQ936o8aIXSw1wV5IZZq4jtDbtI/s72-c/SMBv3+Vulnerability.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/03/microsoft-filtra-informacion-de-falla.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/03/microsoft-filtra-informacion-de-falla.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy