Microsoft detecta una vulnerabilidad que debe ser parcheada

Gareth Wharton, CEO de Cyber en Hiscox

Este pasado martes fue lo que se conoce como "patch Tuesday”, el día en que Microsoft lanza actualizaciones de parches para sus sistemas. Como siempre insistimos, mantener los equipos parcheados y actualizados es una parte clave de la estrategia de ciberseguridad de cualquier empresa. En esta ocasión, la compañía lanzó 115 parches. Sin embargo, fue después de que estuvieran disponibles estas actualizaciones cuando se reveló otra vulnerabilidad significativa en Microsoft Windows. Una información que podría convertirse en problema grave si pasa desapercibida en medio de toda la cobertura que se está generando sobre la emergencia sanitaria de la Covid-19.

¿Cuál es esta nueva vulnerabilidad?

Se conoce como CVE-2020-0796, y se relaciona con el protocolo de Server Message Block (SMB) que se utiliza en las organizaciones para permitir a los usuarios acceder a los datos almacenados en servidores de archivos corporativos y recursos compartidos de red. El SMB también fue el protocolo objetivo a través del que se propagó el ataque de ransomware WannaCry en 2017. En este ataque se aprovecharon vulnerabilidades de SMB v1, pero esta nueva situación apunta a las últimas versiones de SMB (Versión 3.1.1) disponibles en versiones específicas de Windows 10 (“1903” y “1909”, los dos últimos lanzados en mayo de 2019 y noviembre de 2019, respectivamente) y Windows Server versión “1903”. Una vulnerabilidad de alta gravedad, ya que proporciona a los ciberdelincuentes la posibilidad de acceso remoto para ejecutar códigos maliciosos en los servidores que sean objetivo.

¿Deberíamos preocuparnos? Sí y no

Sí, porque como vimos con WannaCry, el SMB es una parte central de la funcionalidad de Windows, y es probable que se desarrolle una vulnerabilidad explotable (lo que significa que podría propagarse de una máquina vulnerable a otra sin ninguna interacción). Se recomienda por tanto una reacción rápida. Y no, porque hasta el momento no se conoce que se haya producido ninguna explotación y además hay un parche disponible desde ayer para solventar la vulnerabilidad.

¿Qué debemos hacer?

En primer lugar, verificar si tenemos una versión vulnerable de Windows 10. Si es así, Microsoft ya ha puesto a disposición de los usuarios un parche. Estos son los consejos que nos propone Microsoft, y si nos corresponde aplicar el parche, está disponible aquí.

Además, Microsoft ha proporcionado una guía para configurar firewalls que eviten que el tráfico SMB realice conexiones laterales no deseadas y entre o salga de redes privadas.

En Hiscox, trabajamos con nuestros clientes para aumentar su resistencia cibernética y seguiremos informando y actualizando sobre nuevas amenazas.