Vulnerabilidad 0day de Windows: Protegiendo con MikroTik RouterOS

Hace un par de días Microsoft tuvo que liberar un parche de seguridad 0day (indica que lo tuvo que sacar de apuro porque es crítico y no puede esperar al martes de parches) por una vulnerabilidad en un componente SMB de Windows.

Este bug se encuentra en el driver mrxsmb.dll y permite tomar el control de la PC vulnerable para luego hacer algún ataque DoS cuando sea requerido. Según los reportes indican que el exploit trabaja solo en el mismo segmento de red (pero ésto no ha sido verificado aún).

Para los proveedores que tienen sus redes bridgeadas este tipo de vulnerabilidades es un grave problema para la red, ya que un usuario infectado puede contagiar a todos los usuarios que tenga a su alcance, si es que la red no esta filtrada.

La forma para protegerse es bloquear los puertos 135 al 139 y 445 tanto TCP como UDP dentro del firewall, en el caso de MikroTik y de usar bridge se debe hacer en el firewall del bridge. El router demo de MKE Solutions tiene un listado de reglas que sirven para bloquear este tipo de ataques.

Vía: ISC