Microsoft no corregirá el fallo SMBv1
El fallo solo funciona si la máquina de destino tiene SMBv1 expuesto a Internet y, por eso, Microsoft no lo ve como un parche inmediato.
El error SMBv1 descrito a finales de la semana pasada en DEF CON no será reparado, dado que Microsoft que solo necesita un bloque adecuado en las conexiones de Internet.
El error fue descubierto por dos investigadores de RiskSense que analizaban el código de las vulnerabilidades expuestas por el exploit EternalBlue desarrollado por la NSA y robado por los hackers ShadowBrokers para explotar una vulnerabilidad en Server Message Block de Windows, que han sido cómo han operado el ransomware WannaCry y el reciente malware Petya.
El error ofrece un vector hacia servidores web, aunque solo funciona si la máquina de destino tiene SMBv1 expuesto a Internet y, por eso, Microsoft no lo ve como un parche inmediato.
Los investigadores de RiskSense, Sean Dillon y Zach Harding, conversaron con Threatpost de Kaspersky sobre el error antes de hablar sobre DEF CON. Notando una similitud con el viejo bicho de Slowloris de 2009, Dillon dijo:
“Similar a Slowloris, requiere abrir muchas conexiones al servidor, pero estas son conexiones de bajo coste para el atacante, por lo que una sola máquina es capaz de realizar el ataque”.
En respuesta a Microsoft diciendo que no tenía la intención de parches, Dillon dijo: “La razón por la que dicen que es un problema moderado es porque requiere la apertura de muchas conexiones con el servidor, pero se puede hacer todo desde una sola máquina, y un Raspberry Pi Podría acabar con el servidor beefiest “.