Detectada vulnerabilidad que afecta al protocolo SMB en Windows, ¡actualiza!

Fecha de publicación 11/06/2020
Importancia
5 - Crítica
Recursos Afectados
  • Microsoft Windows 10 v1903, v1909 y 2004.
    • Sistemas de 32 bits y 64 bits.
    • Sistemas basados en ARM64.
  • Microsoft Windows Server (core installation) v1903, v1909 y 2004.
Descripción

Microsoft ha publicado un boletín de seguridad informando sobre una vulnerabilidad en el protocolo Microsoft Server Message Block 3.1.1 «SMBv3» que podría permitir a un atacante ejecutar código malicioso, tanto en los dispositivos cliente, como en el servidor.

Solución

Microsoft recomienda encarecidamente aplicar el parche de seguridad que corrige la vulnerabilidad, tanto en los dispositivos cliente, como en el servidor para evitar que posibles atacantes puedan hacer uso de la misma.

El parche de seguridad puede ser descargado del catálogo oficial de actualizaciones de Microsoft desde aquí:

Para versiones: 1903 y 1909:

Para versiones 2004:

Para minimizar el riesgo, desde Microsoft también recomiendan bloquear mediante el firewall de la empresa las conexiones TCP al puerto 445 que provengan de Internet, ya que este es el puerto utilizado por SMB para comunicarse. De esta manera, se evita que los ciberdelincuentes sean capaces de aprovechar la vulnerabilidad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Vulnerabilidad Windows

Se ha descubierto una vulnerabilidad en el protocolo SMBv3 de Microsoft, utilizado para compartir archivos, impresoras, etc., en la red de la organización.

Dicha vulnerabilidad podría hacer que un atacante obtenga información que comprometa el sistema.

Se recomienda encarecidamente aplicar el parche a todos los sistemas cliente y servidor, así como aplicar las medidas de mitigación en el firewall recomendadas por Microsoft.

En caso de disponer de soporte tecnológico, el personal encargado puede consultar contenidos más técnicos a través del servicio de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017