Server Message Block (SMB)1​ es un protocolo de red que permite compartir archivos, impresoras y otros recursos, entre nodos de una red de computadoras que usan el sistema operativo Microsoft Windows. SMB fue desarrollado originalmente por IBM, pero la versión más común es la modificada ampliamente por Microsoft. También existe Samba, que es una implementación libre del protocolo SMB con las extensiones de Microsoft. Funciona sobre sistemas operativos GNU/Linux y en otros UNIX. El protocolo SMBv3 se presentó en Windows 8 y Windows Server 2012.

Parche de emergencia KB4551762

La actualización de emergencia está disponible para Windows 10 en sus versiones 1903 y 1909, además de para Windows Server 2019, en sus versiones 1903 y 1909. La vulnerabilidad, catalogada bajo el código CVE-2020-0796, afecta al protocolo SMBv3. En caso de ser “aprovechado” por un atacante, este podría conectar de forma remota con un equipo que tuviera el servicio SMB activado y cargar código malicioso en un sistema.

evitar-instalacion-programas-windows-10

¿Y cómo se ha filtrado su existencia en Internet? Pues todo se debe a problemas de comunicación entre la propia Microsoft y algunos fabricantes de antivirus. Los principales fabricantes de antivirus comprobaron que la vulnerabilidad podría permitir la expansión de gusanos devastadores con capacidades similares a las que tenían WannaCry y NotPetya.

Los de Redmond no tenían constancia de que estuviera siendo aprovechada por ciberdelincuentes, por lo que no tenían previsto lanzar el parche este mes. Sin embargo, la filtración online de todos los detalles del fallo de seguridad les ha obligado a hacerlo. Además, el lanzamiento del parche coincide con las diferentes demostraciones o pruebas de concepto (proof-of-concept) realizadas por varios investigadores.

Por todo ello, recomendamos encarecidamente a todos los usuarios de Windows 10 y Windows Server 2019 que actualicen sus sistemas con este parche KB4551762 (o la versión equivalente para su sistema). En caso de no ser posible por cualquier razón, Microsoft ha publicado un aviso de seguridad con las posibles soluciones para mitigar su efecto. No obstante, la principal solución es instalar el parche lanzado.

 

Fuente: techradar | adslzone