Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.etek.com.co
RECOMENDACIONES:
CVE: CVE-2020-0796
FECHA: 12/03/2020
Versiones Afectadas: Sistemas operativos Windows 10, Windows server 2008 en adelante
incluyendo 2019.
Vulnerabilidad: La vulnerabilidad permite la ejecución remota de código.
Explotación: ya fueron lanzados algunos exploits que permiten la explotación exitosa de la
vulnerabilidad, dichos exploits se pueden encontrar con el nombre de SMBGhost.
Impacto: Obtener acceso no autorizado como administrador a los dispositivos Windows vulnerables.
Sectores afectados: Todos los sectores empresariales pueden llegar a ser afectados con esta
vulnerabilidad
Solución: Instalar el parche de seguridad lanzado por Microsoft https://portal.msrc.microsoft.com/en-
US/security-guidance/advisory/CVE-2020-0796
Puede deshabilitar la compresión para impedir que los atacantes no autenticados aprovechen la
vulnerabilidad contra un servidor SMBv3 con el siguiente comando de PowerShell.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
DisableCompression -Type DWORD -Value 1 -Force
www.etek.com.co
RECOMENDACIONES:
CVE: CVE-2020-0729
FECHA: 2/03/2020
Versiones Afectadas: Todas las versiones de Windows desde XP hasta server 2019.
Vulnerabilidad: La vulnerabilidad permite la ejecución remota de código.
Explotación: Realizando la modificación de la data de un archivo LNK, un atacante puede insertar un
código malicioso, obligando su ejecución en el momento en que la víctima realice la visualización del
archivo.
Impacto: Obtener acceso no autorizado con los permisos del usuario victima a los dispositivos
Windows vulnerables.
Sectores afectados: Todos los sectores empresariales pueden llegar a ser afectados con esta
vulnerabilidad.
Solución: Instalar el parche de seguridad lanzado por Microsoft https://portal.msrc.microsoft.com/en-
US/security-guidance/advisory/CVE-2020-0729
www.etek.com.co
RECOMENDACIONES:
CVE: CVE-2020-8816
FECHA: 28/03/2020
Versiones Afectadas: La interfaz web de Pi-hole versión 4.3.2 y anteriores.
Vulnerabilidad: La vulnerabilidad permite la ejecución de código y elevación de privilegios
Explotación: Para la explotación es necesario estar autenticado, dirigirse a la configuración de DHCP
y en el apartado MAC realizar el envío de (DirecciónMAC)&& (payload)
Impacto: Obtener acceso no autorizado sobre el servidor vulnerable
Sectores afectados: Departamentos de IT que utilicen PI-Hole DNS
Solución: Actualizar a la versión Pi-hole 4.3.3 o msuperior.
CVE: CVE-2019-147
www.etek.com.co
RECOMENDACIONES:
CVE: CVE-2020-1944, CVE-2019-17565, CVE-2019-17559
FECHA: 27/03/2020
Versiones Afectadas: Apache Traffic Server (ATS), versiones: 6.0.0 - 6.2.3, 7.0.0 - 7.1.8, 8.0.0 - 8.0.5
Vulnerabilidad: La vulnerabilidad permite la elevación de privilegios sobre el servidor.
Explotación: mediante el envío de peticiones HTTP malformadas un atacante puede llegar a elevar
privilegios.
Impacto: Obtener acceso no autorizado con los permisos más altos del host vulnerable
Sectores afectados: Todos los sectores empresariales pueden llegar a ser afectados con esta
vulnerabilidad.
Solución: Actualizar a la versión correspondiente, desde el centro de descargas de ATS :
Para versiones 6.x: (7.1.9, 8.0.6 o posteriores.)- Para versiones 7.x: (7.1.9 o posteriores.)- Para
versiones 8.x: (8.0.6 o posteriores.) https://trafficserver.apache.org/downloads
www.etek.com.co
RECOMENDACIONES:
ADV200006
FECHA: 23/03/2020
Versiones Afectadas: Sistemas operativos Windows 7.
Vulnerabilidad: La vulnerabilidad permite la ejecución de código y elevación de privilegios
Explotación: Para la explotación es necesario que el atacante cree un documento malicioso y lo haga
llegar a su víctima por medio de otros ataques como Phishing.
Impacto: Obtener acceso no autorizado sobre el equipo vulnerable
Sectores afectados: Todos los sectores empresariales pueden llegar a ser afectados.
Solución: Hay varias soluciones alternativas establecidas por Microsoft.
• Deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows
• Deshabilitar el servicio WebClient
• Deshabilite la clave de registro ATMFD utilizando un script de implementación administrado
• Deshabilitar clave de registro ATMFD manualmente
Referencias: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200006
www.etek.com.co