CVE-2020-0796 Nueva vulnerabilidad de Ejecución Remota de Código en #Windows #SMBv3 Cliente/Servidor
Una nueva
vulnerabilidad de SMB se ha hecho pública recientemente, permitiendo la ejecución
Remota de Código (RCE) en los sistemas operativos Windows 10 y Windows Server. Esta
vulnerabilidad es relevante, debido a que es “gusaneable”. Esto significa que
un malware podría explotar esta vulnerabilidad para propagarse entre equipos
vulnerables, algo similar a WannaCry, pero con menor alcance.
El CVE-2020-0796, ya conocido como SMBGhost, es una vulnerabilidad que afecta la
manera en la que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja
ciertas peticiones. Microsoft indica que “un atacante que explote con éxito la
vulnerabilidad, podría ejecutar código tanto del lado del servidor, como del lado
del cliente”. Para explotar la vulnerabilidad contra un servidor, un atacante podría
enviar un paquete especialmente diseñado contra un servidor SMBv3 objetivo.
Mientras que, para explotar esta vulnerabilidad contra un cliente, un atacante no
autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un
usuario para que se conecte al servidor.
¿Qué sistemas
operativos son vulnerables?
SMBv3
fue introducido en Windows 8 y Windows Server 2012, pero SMBv3 compression, fue
agregada en la actualización de Windows 1903+, por lo que el alcance de esta
vulnerabilidad se encuentra acotado a los sistemas operativos Windows 10 versión 1903+ y Windows Server versión 1903+. En concreto, las
versiones afectadas son las siguientes:
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
¿Qué herramientas existen para la detección de servidores vulnerables?
Ollypwn ha publicado una herramienta escrita en Python para buscar servidores vulnerables:
Sysgoblin ha publicado su versión en PowerShell:
Y Nikallass ha publicado también una versión en bash para nmap:
¿La
solución?
Microsoft
acaba de publicar los parches de seguridad
para protegerse contra esta vulnerabilidad. Pueden accederse mediante el siguiente en enlace
¿Soluciones
alternativas al parche de seguridad?
Aunque
Microsoft recomienda instalar los parches de seguridad, existe una solución
alternativa que consiste en desactivar la compresión en SMBv3. Con esta solución, se logra desactivar la compresión para bloquear que los atacantes no
autenticados, exploten esta vulnerabilidad. El
comando en PowerShell para ello serías el siguiente:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Para más
información sobre esta vulnerabilidad, pueden consultar la publicación de Microsoft.
¡Saludos!
¡Saludos!