https://arstechnica.com/information...e-vulnerability-and-theres-no-patch-in-sight/ "El martes se filtro una nueva vulnerabilidad en recientes versiones de Windows que tiene el potencial similar de ayudar en la esparsión de ataques como los de wanna cry y notpeya que afectaron a redes de negocios alrededor del mundo. La vulnerabilidad existe en la version 3.1.1 de Server Message Block, el servicio que es usado para compartir archivos, impresoras y otros recursos de redes locales y sobre la internet. Los atacantes que exitosamente usan la vulnerabilidad pueden ejecutar codigo tanto en el servidor como en las computadoras de usuarios. La falla que es monitoreada en el CVE-2020-0796, afecta Windows 10, versiones 1903 y 1909, y WIndows Server versiones 1903 y 1909, todavia no hay parche. Mientras tanto, Microsoft dice que servidores vulnerables pueden ser protegidos desactivando compresion para bloquear ataques sin autenticacion sobre el SMBv3 . Usuarios pueden usar powershell para apagar compresion sin necesidad de reiniciar el equipo. ession without needing to reboot the machine: Código: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force Esta correccion no protege a computadoras cliente de servidores que han sido vulnerados, en ese escenario, los ataques no son de tipo worm. Microsoft tambien recomienda a usuarios bloquear el puerto 445, que es usado para el trafico SMB entre equipos."