stringtranslate.com

Fantasma SMBG

SMBGhost (o SMBleedingGhost o CoronaBlue ) es un tipo de vulnerabilidad de seguridad , con características similares a las de un gusano , que afecta a las computadoras con Windows 10 y se informó públicamente por primera vez el 10 de marzo de 2020. [1] [2] [3 ] [ 5] [6] [7] [8] [9]

Vulnerabilidad de seguridad

El 1 de junio de 2020 , un investigador de seguridad publicó en GitHub un código de explotación de prueba de concepto (PoC) . [8] [10] El código podría propagarse a millones de computadoras sin parches, lo que resultaría en pérdidas de hasta decenas de miles de millones de dólares. [3]

Microsoft recomienda a todos los usuarios de las versiones 1903 y 1909 de Windows 10 y de las versiones 1903 y 1909 de Windows Server que instalen los parches, y afirma: "Recomendamos a los clientes que instalen las actualizaciones lo antes posible, ya que las vulnerabilidades divulgadas públicamente tienen el potencial de ser aprovechadas por actores maliciosos... Se lanzó una actualización para esta vulnerabilidad en marzo [de 2020], y los clientes que han instalado las actualizaciones, o tienen habilitadas las actualizaciones automáticas, ya están protegidos". [3 ] Las soluciones alternativas, según Microsoft, como deshabilitar la compresión SMB y bloquear el puerto 445, pueden ayudar, pero pueden no ser suficientes. [3]

Según la división de asesoramiento del Departamento de Seguridad Nacional , "los actores cibernéticos maliciosos están apuntando a sistemas sin parches con la nueva [amenaza]... [y] recomienda encarecidamente utilizar un firewall para bloquear los puertos de bloqueo de mensajes del servidor de Internet y aplicar parches a las vulnerabilidades críticas y de alta gravedad lo antes posible". [3]

Referencias

  1. ^ abcde Hammond, Jordan (11 de marzo de 2020). «CVE-2020-0796: Understanding the SMBGhost Vulnerability» (CVE-2020-0796: comprensión de la vulnerabilidad SMBGhost). PDQ.com . Consultado el 12 de junio de 2020 .
  2. ^ ab Seals, Tara (8 de junio de 2020). "El exploit RCE de SMBGhost amenaza las redes corporativas". ThreatPost.com . Consultado el 10 de junio de 2020 .
  3. ^ abcdef Grad, Peter (9 de junio de 2020). «Homeland Security warns of Windows worm» (Seguridad Nacional advierte sobre un gusano en Windows). TechXplore.com . Consultado el 10 de junio de 2020 .
  4. ^ "Inicio - MalwareHunterTeam". malwarehunterteam.com .
  5. ^ ab Gatlan, Sergiu (20 de abril de 2020). "Investigadores demuestran el exploit RCE SMBGhost de Windows 10". Bleeping Computer . Consultado el 12 de junio de 2020 .
  6. ^ Staff (13 de marzo de 2020). «CVE-2020-0796: vulnerabilidad de ejecución remota de código en el servidor/cliente de Windows SMBv3». Microsoft . Consultado el 12 de junio de 2020 .
  7. ^ Staff (15 de marzo de 2020). "CoronaBlue / SMBGhost Microsoft Windows 10 SMB 3.1.1 Proof Of Concept". Packet Storm . Consultado el 10 de junio de 2020 .
  8. ^ por Chompie1337 (8 de junio de 2020). «SMBGhost RCE PoC». GitHub . Consultado el 10 de junio de 2020 .{{cite news}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  9. ^ Murphy, David (10 de junio de 2020). "Actualice Windows 10 ahora para bloquear 'SMBGhost'". LifeHacker.com . Consultado el 10 de junio de 2020 .
  10. ^ Ilascu, Ionut (5 de junio de 2020). "Windows 10 SMBGhost bug gets public proof-of-concept RCE exploit" (El error SMBGhost de Windows 10 obtiene una prueba de concepto pública de un exploit RCE). Bleeping Computer (Computadora que interrumpe) . Consultado el 17 de junio de 2020 .

Enlaces externos