TodoGamersTodoGamers

Tecnología
Security

Windows está en riesgo y Microsoft aún no lo soluciona

Windows está en riesgo y Microsoft aún no lo soluciona

El fallo del sistema de Windows 10 puede ser aprovechado por un malware para generar nuevos ciberataques.

12 Mar 2020 9:46Por: todogamers

Desde que salió a la venta el nuevo sistema, Windows 10, de Microsoft ha presentado diferentes fallos y vacíos en sus actualizaciones. Hasta el momento, ninguno de esos fallos ha ocasionado tanto daño como cuando los hackers encontraron el punto débil y se aprovecharon de él. 

Lo que ocurre ahora con este fallo, es que la historia se puede volver a repetir. Se ha filtrado una nueva vulnerabilidad del sistema de carácter crítico en las últimas versiones de Windows 10. 

Esta es una vulnerabilidad que puede provocar problemas similares a los que hace un tiempo se tuvo con el escándalo ‘WannaCry’. Este nuevo fallo, CVE-2020-0796, afecta el protocolo SMBv3 en Windows 10 y Server 2019. 

Persona en computador

También te puede interesar: Las 10 formas en que los hackers te atacarán en 2020.

¿Qué es el protocolo SMBv3?

Es un protocolo de red que permite compartir archivos, impresoras y más entre nodos de una red de computadoras que usan el sistema operativo de Windows. La vulnerabilidad en este protocolo es grave porque dada las características de gusano que presenta el fallo, cualquier ataque que logre explotarlo podría comprometer fácilmente otros equipos sin necesidad de la interacción de un usuario. 

“Para explotar la vulnerabilidad un atacante podría enviar paquetes especialmente diseñados al servidor SMBv3, mientras que para explotarla en un cliente SMB el atacante debería comprometer un servidor SMBv3 y luego convencer aun usuario de que se conecte” afirmó la compañía. 

Sin embargo, lo peligroso sigue estando en que Microsoft todavía no creado el respectivo pache que pueda proteger a los usuarios de este fallo. 

Hasta el momento solo ha dado dos alternativas para que los usuarios se prevengan de recibir este ataque. El primer cambio que debe realizarse es bloquear el puerto 445, que se usa para enviar tráfico SMB. 

El segundo es usar un comando PowerShell que deshabilita la compresión SMBv3 para proteger los servidores.

Comando: 

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Para más contenidos relacionados sigue a TodoGamers en: TwitterInstagramFacebook y Youtube.

Te puede interesar