SMBleed, la nueva vulnerabilidad crítica que afecta al protocolo de Windows SMB

SMB es un protocolo de red para compartir recursos, como archivos, impresoras, así como también, es una base para las comunicaciones entre procesos a través de una red, por este motivo, tanto los ciberdelincuentes, como los expertos en ciberseguridad, están activamente buscando vulnerabilidades en dicho protocolo de comunicación.

Un grupo de investigadores ha descubierto una nueva vulnerabilidad que afecta al protocolo “Server Message Block (SMB)”, la cual puede permitir a los actores maliciosos filtrar de forma remota la memoria Kernel, y al ser combinada con otro error gusaniable revelado con anterioridad, puede escalar a una vulnerabilidad de ejecución de código remoto (RCE).

La vulnerabilidad (CVE-2020-1206) fue nombrada por los expertos como “SMBleed”, la cual reside en la función de descompresión de SMB, curiosamente, es la misma función en donde residen otros errores, como SMBGhost o EthernalDarkness (CVE-2020-0796), vistas por primera vez hace tres meses.

De acuerdo a los investigadores, la falla se debe a la forma en que la función de descompresión (“Srv2DecompressData”) maneja las solicitudes de mensajes especialmente diseñados, enviados a un servidor SMBv3, permitiendo a un atacante leer la memoria del kernel no inicializada y realizar modificaciones en la función. Esto, por motivo a que la estructura de los mensajes tienen campos que son explotables, como la cantidad de bytes para escribir y marcadores, seguidos por un búfer de longitud variable, puesto que al crear un mensaje malicioso con un encabezado permitido, pero con datos no inicializados en el búfer de longitud variable cumple lo necesario para filtrar la memoria del Kernel.

Explotación de la vulnerabilidad por la estructura de los mensajes


Para la explotación de un cliente SMB, solamente requiere que un atacante no autenticado tenga configurado un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él.

Los expertos también destacan que SMBleed puede ser encadenado con otras vulnerabilidades en los sistemas Windows que estén sin parchear, escalando de una filtración remota de la memoria Kernel a una ejecución de código remoto, donde las vulnerabilidades posibles pueden ser por ejemplo, SMBGhost o EternalDarkness.

Esta nueva vulnerabilidad afecta a las versiones de los sistemas Windows 10, 1903 y 1909. Por suerte Microsoft a lanzado durante el Patch Tuesday de este mes de Junio 2020, los parches de seguridad para su mitigación, se recomienda encarecidamente su actualización. Y para los sistemas que no pueden aplicar el parche de seguridad, se recomienda bloquear el puerto 445 o aplicar políticas de seguridad.


COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,1,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,3,Ciberataque,4,Cibercrimen,135,Ciberdelincuencia,9,ciberseguridad,141,Cisco,3,Citrix,5,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,DoS,1,Ecommerce,3,elasticsearch,1,Email,2,Emotet,2,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,2,exploit,7,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,1,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LG,1,Linux,9,LSASS,1,Macromedia,1,Malware,45,Malwares,32,Maze,1,Messenger,1,MFA,1,Microsoft,37,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,18,RAT,2,RCE,2,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Salt,1,Salud,2,SeguridadTI,1,Servicios,6,Smartphones,29,SMB,5,Software,23,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,34,Vulnerabilidades,76,Web,8,WhatsApp,5,wifi,5,Windows,19,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: SMBleed, la nueva vulnerabilidad crítica que afecta al protocolo de Windows SMB
SMBleed, la nueva vulnerabilidad crítica que afecta al protocolo de Windows SMB
https://1.bp.blogspot.com/-rvm7nmPovLc/XuEZlOLOWHI/AAAAAAAACEc/LR0ZTVw-MLs64lm6e8Qk-ciKZkjs3VqnACK4BGAsYHg/w640-h320/SMBleed.jpg
https://1.bp.blogspot.com/-rvm7nmPovLc/XuEZlOLOWHI/AAAAAAAACEc/LR0ZTVw-MLs64lm6e8Qk-ciKZkjs3VqnACK4BGAsYHg/s72-w640-c-h320/SMBleed.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/06/smbleed-la-nueva-vulnerabilidad-critica.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/06/smbleed-la-nueva-vulnerabilidad-critica.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy