«Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes. Un atacante que aprovechó con éxito la vulnerabilidad podría obtener la capacidad de ejecutar código en el servidor o cliente de destino.

Para aprovechar la vulnerabilidad contra un servidor, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él».

De acuerdo con Microsoft, la actualización soluciona el fallo al corregir el modo como el protocolo SMBv3 maneja estas solicitudes. La empresa confirmó que a la fecha no hay evidencia de que un tercero haya aprovechado la situación, razón por la cual es indispensable instalar el parche.

‘Un desastre que podría derribar servidores y clientes’

De acuerdo con Sophos, la vulnerabilidad del SMBv3 es un desastre que permitiría derribar servidores y clientes de Windows por medio de ejecución remota de código. El atacante podría conectarse a un computador a través del puerto TCP 445 e infectar a los equipos conectados a la red que se encuentren desprotegidos.

Entre los ejemplos que cita la empresa de seguridad se encuentran ataques a computadoras que tengan habilitado el uso compartido de archivos, un ataque de intermediario (man-in-the-middle) para redirigir a un servidor SMB malicioso o de escalada de privilegios, todos con un nivel de dificultad complejo.

El parche llega luego de una actualización de seguridad liberada por Microsoft el martes pasado en donde se corrigen 116 vulnerabilidades, 25 de ellas críticas en donde los equipos con Windows 10 quedarían expuestos a diversos ataques. El fallo en el SMBv3 solo afecta a las versiones 1903 y 1909 de Windows 10 y Windows Server.