
En días pasados, Microsoft realizó la detección de una vulnerabilidad crítica que afecta el servicio de Microsoft Server Message Block 3.1.1 (SMBv3) identificada con el CVE-2020-0796 la cual fue confirmada el día 12 de Marzo de 2020.
Esta vulnerabilidad existe debido a la manera en que se administran las solicitudes de este protocolo de comunicación, por lo que un usuario no autenticado realizando un ataque tendría la posibilidad de realizar la explotación de este hueco de seguridad por medio de la utilización de un paquete especialmente diseñado que funcione como un servidor de SMBv3, de esta manera se podría convencer a un cliente de este servicio para que se conecte a un servidor SMBv3 Malicioso, así el atacante podría realizar el envio comandos e instrucciones que se ejecuten en el cliente comprometido, ocasionando inestabilidad en los sistemas y causar una Denegación de Servicios o un escalamiento de privilegios en los equipos afectados.
Se recomienda ampliamente deshabilitar la compresión del servicio de SMBv3 en los equipos cliente y bloquear los puertos TCP 445 en el firewall perimetral para evitar conexiones entrantes y salientes de estos puertos.
El siguiente comando es para deshabilitar la compresión del servicio SMBv3.1.1, debe ser ejecutado en PowerShell:

Esta vulnerabilidad afecta la versión de Windows 10 v.1903, ya que las versiones anteriores de Windows no soportan la compresión de SMBv3.1.1.
En el siguiente enlace encontrarás información detallada sobre esta vulnerabilidad, así como los parches correspondientes los cuales deben ser aplicados a la brevedad.