Que Windows 10 (o cualquier otra versión) tenga fallas de seguridad es algo que todo el mundo da casi por hecho, pero lo normal es que en el momento que se descubren a nivel interno, Microsoft corra a cerrarlas para evitar problemas. Es más, lo habitual es que estos problemas de seguridad se hagan públicos solo en el momento en el que ya existe una solución viable por parte de la compañía.

Lo que no es muy común es que una vulnerabilidad como la que tenemos hoy llegue a los medios cuando no existe un parche que lo solucione. Al revés, una de las cosas que resaltan es que no hay de momento un remedio fiable, por lo que toca meterse en las tripas del sistema para desactivar el módulo de Windows 10 (y Windows Server) que está el afectado.

¿Cuál es el problema descubierto?

Para empezar, hay que decir que este problema de seguridad se encuentra en la versión 3.1.1 del llamado "Bloque de mensajes del servidor" y que se utiliza para compartir archivos, impresoras y otros recursos a través de una red local o internet. ¿Recordáis ese mensaje que os da el OS cuando os conectáis a una nueva red Wifi donde os pide permisos para que algunas de las carpetas y archivos que tenéis en el ordenador se puedan compartir dentro de esa LAN? Pues esta falla tiene que ver con él.

El problema detectado, al que han dado en llamar como CVE-2020-0796, afecta las versiones 1903 y 1909 tanto de Windows 10 como de Windows Server. Sorprende que se trate de ediciones de los sistemas operativos tan recientes en las que Microsoft afirma haber invertido una ingente cantidad de recursos, precisamente, para fortalecer este tipo de amenazas.

Hackers | Agencias

El hueco que pueden aprovechar los atacantes del sistema se sirve de ese módulo, donde intentan ejecutar código tanto en los servidores a los que se conecta como dentro del mismo ordenador. Microsoft ha destacado que "los atacantes que explotan con éxito la falla pueden ejecutar el código de su elección tanto en los servidores como en las computadoras de los usuarios finales que usan el protocolo vulnerable".

Que Microsoft reconozca el problema está muy bien, pero ya no lo está tanto el que no parezca tener respuesta ante un problema así. Y es que ante la pregunta de cuándo podrían contar los usuarios con una solución para los equipos afectados con esta versión, el portavoz de la compañía solo acertó a decir que "más allá del aviso, [no tenemos] nada más que compartir desde Microsoft en este momento". Por suerte, existe una pequeña artimaña para cerrar esa funcionalidad que, según los responsables de la empresa, tiene que ver con desactivar la compresión en ese módulo, que es el lugar por el que se cuelan los hackers.

Realizando esta operación, se consigue que la vulnerabilidad ya no esté operativa, pero requiere de introducir comandos especiales que debéis usar en el PowerShell de Windows. Concretamente, tenéis que copiar y pegar el texto que tenéis más abajo y a continuación reiniciar el ordenador.

  • Set-ItemProperty -Path "HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters" DisableCompression -Type DWORD -Value 1 -Force