Microsoft lanzó la actualización de seguridad KB4551762 para corregir la vulnerabilidad de Windows 10 RCE previa a la autenticación que se encuentra en Microsoft Server Message Block 3.1.1 (SMBv3), dos días después de que se filtraron detalles sobre la falla como parte del parche del martes de marzo de 2020.
La actualización de seguridad KB4551762 identificada como CVE-2020-0796 aborda “un problema de protocolo de comunicación de red que proporciona acceso compartido a archivos, impresoras y puertos seriales”, según Microsoft.
KB4551762 se puede instalar buscando actualizaciones a través de Windows Update o descargándolo manualmente para su versión de Windows desde el Catálogo de Microsoft Update.
“Si bien no hemos observado un ataque que explote esta vulnerabilidad, recomendamos que aplique esta actualización a sus dispositivos afectados con prioridad”, dice Microsoft.
La vulnerabilidad, denominada SMBGhost o EternalDarkness, solo afecta los dispositivos que ejecutan Windows 10, versión 1903 y 1909, y las instalaciones de Windows Server Server Core, versiones 1903 y 1909.
Microsoft compartió detalles sobre CVE-2020-0796 solo después de que los proveedores de seguridad, que formaban parte del Programa de Protección Activa de Microsoft y que obtuvieron acceso temprano a los detalles de la falla, divulgaron información durante el martes de revisión de marzo de 2020.
En ese momento, Microsoft publicó un aviso con más información sobre el error filtrado y la mitigación diseñado para bloquear posibles ataques después de la noticia de una vulnerabilidad de RCE preautorizable que afecta la propagación de SMBv3.
“Microsoft es consciente de una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes”, dice el aviso. “Un atacante que explotara con éxito la vulnerabilidad podría obtener la capacidad de ejecutar código en el servidor SMB o el cliente SMB”.
"Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico. Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que conéctese a él ".
Microsoft explicó que la vulnerabilidad solo existe en una nueva característica agregada a Windows 10 versión 1903 y que las versiones anteriores de Windows no ofrecen soporte para la compresión SMBv3.1.1, la característica detrás de este error.
Los investigadores de la firma de ciberseguridad Kryptos Logic descubrieron 48,000 hosts de Windows 10 vulnerables a ataques dirigidos a la vulnerabilidad CVE-2020-0796 y también compartieron un video de demostración de una explotación de prueba de concepto de denegación de servicio creada por el investigador de seguridad Marcus Hutchins.
El equipo de investigación ofensiva de SophosLabs también desarrolló y compartió una demostración en video de una explotación de prueba de concepto de escalada de privilegios locales que permite a los atacantes con privilegios de bajo nivel obtener privilegios de nivel SISTEMA.
“El error SMB parece trivial de identificar, incluso sin la presencia de un parche para analizar”, dijo Kryptos Logic, con actores maliciosos que probablemente también estén cerca de desarrollar sus propios exploits para CVE-2020-0796.
Para los administradores que no pueden aplicar la actualización de seguridad en este momento, Microsoft proporciona medidas de mitigación para los servidores SMB y recomienda deshabilitar la compresión SMBv3 utilizando este comando de PowerShell (no se requiere reiniciar, no impide la explotación de los clientes SMB):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
También se recomienda a los clientes empresariales que bloqueen el puerto TCP 445 en el firewall perimetral de la empresa para evitar ataques a servidores SMB que intentan explotar la falla.
Si bien los escaneos maliciosos para sistemas vulnerables de Windows 10 no se han detectado hasta ahora, los ataques dirigidos a dispositivos sin parches están cerca ya que se han desarrollado vulnerabilidades de PoC y que el error es fácil de analizar.