Hay que aplicar un patch de seguridad o hacerlo a mano acorde a la noticia:

https://news.sophos.com/en-us/2020/10/13/top-reason-to-apply-october-2020s-microsoft-patches-ping-of-death-redux/

En el sitio de Microsoft acorde:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

cuando se va a dar download dado la versión de windows que uno tenga aparece una descarga de mas de 1 GigaByte !!.

Entonces en esa misma página aparece cómo se puede "resolver" a mano, que es corriendo el siguiente comando en PowerShell:

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Lo que falta es conocer el InterfaceNumber adecuado, lo que se puede lograr corriendo una consola de comandos con privilegios de administrador.

Primero, para abrir una consola de comandos con privilegios administrativos ir a C:\WINDOWS\system32\cmd.exe y con el click derecho seleccionar "Correr como Administrador"

Una vez en la consola aparecerá, cambiando la versión de Windows por la suya:

Microsoft Windows [Version 10.0.17134.1130]
(c) 2018 Microsoft Corporation. All rights reserved.

Para Correr PowerShell dar:

C:\WINDOWS\system32>powershell
Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

Para conocer el numero de cada interfase, dar:

PS C:\WINDOWS\system32> route print
===========================================================================
Interface List
16...00 ff 8e 3a 31 af ......TAP-ProtonVPN Windows Adapter V9
10...f0 03 8c 8b d7 e5 ......Realtek RTL8188EE 802.11 bgn Wi-Fi Adapter
17...f2 03 8c 8b d7 e5 ......Microsoft Wi-Fi Direct Virtual Adapter #2
25...f0 03 8c 8b d7 e5 ......Microsoft Wi-Fi Direct Virtual Adapter #3
5...30 e1 71 27 e1 6d ......Realtek PCIe FE Family Controller
15...00 50 56 c0 00 01 ......VMware Virtual Ethernet Adapter for VMnet1
7...00 50 56 c0 00 08 ......VMware Virtual Ethernet Adapter for VMnet8
2...00 50 56 c0 00 02 ......VMware Virtual Ethernet Adapter for VMnet2
22...00 ff ba 97 62 f7 ......TAP-Windows Adapter V9
3...00 ff 07 34 a7 3d ......TeamViewer VPN Adapter
1...........................Software Loopback Interface 1
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.100 35
127.0.0.0 255.0.0.0 On-link 127.0.0.1 331
127.0.0.1 255.255.255.255 On-link 127.0.0.1 331
127.255.255.255 255.255.255.255 On-link 127.0.0.1 331
192.168.1.0 255.255.255.0 On-link 192.168.1.100 291
192.168.1.100 255.255.255.255 On-link 192.168.1.100 291
192.168.1.255 255.255.255.255 On-link 192.168.1.100 291
192.168.58.0 255.255.255.0 On-link 192.168.58.1 291
192.168.58.1 255.255.255.255 On-link 192.168.58.1 291
192.168.58.255 255.255.255.255 On-link 192.168.58.1 291
192.168.245.0 255.255.255.0 On-link 192.168.245.1 291
192.168.245.1 255.255.255.255 On-link 192.168.245.1 291
192.168.245.255 255.255.255.255 On-link 192.168.245.1 291
192.168.253.0 255.255.255.0 On-link 192.168.253.1 291
192.168.253.1 255.255.255.255 On-link 192.168.253.1 291
192.168.253.255 255.255.255.255 On-link 192.168.253.1 291
224.0.0.0 240.0.0.0 On-link 127.0.0.1 331
224.0.0.0 240.0.0.0 On-link 192.168.245.1 291
224.0.0.0 240.0.0.0 On-link 192.168.253.1 291
224.0.0.0 240.0.0.0 On-link 192.168.58.1 291
224.0.0.0 240.0.0.0 On-link 192.168.1.100 291
255.255.255.255 255.255.255.255 On-link 127.0.0.1 331
255.255.255.255 255.255.255.255 On-link 192.168.245.1 291
255.255.255.255 255.255.255.255 On-link 192.168.253.1 291
255.255.255.255 255.255.255.255 On-link 192.168.58.1 291
255.255.255.255 255.255.255.255 On-link 192.168.1.100 291
===========================================================================
Persistent Routes:
None

IPv6 Route Table
===========================================================================
Active Routes:
If Metric Network Destination Gateway
1 331 ::1/128 On-link
15 291 fe80::/64 On-link
7 291 fe80::/64 On-link
2 291 fe80::/64 On-link
5 291 fe80::/64 On-link
15 291 fe80::8cd:fb4f:4de9:2e82/128 On-link
7 291 fe80::b17c:3ee5:32b9:a046/128 On-link
2 291 fe80::d0e0:431c:8c25:2cc7/128 On-link
5 291 fe80::d5b9:3050:98a1:dcb1/128 On-link
1 331 ff00::/8 On-link
15 291 ff00::/8 On-link
7 291 ff00::/8 On-link
2 291 ff00::/8 On-link
5 291 ff00::/8 On-link
===========================================================================
Persistent Routes:
None

En este caso las interfases a tener en cuenta son la 5 y la 10, entonces dar:

PS C:\WINDOWS\system32> netsh int ipv6 set int 5 rabaseddnsconfig=disable
Ok.

PS C:\WINDOWS\system32> netsh int ipv6 set int 10 rabaseddnsconfig=disable
Ok.

El Ok de respuesta implica que ya se aplicó la enmienda del problema.

Para salir del PowerShell dar:

PS C:\WINDOWS\system32> exit

C:\WINDOWS\system32>

O simplemente cerrar la ventana de comandos.

¡¡ Y ya tendrá protegido su sistema para esta muy vieja vulnerabilidad que ahora sale a la luz !!

Octavio Báez Hidalgo.

 

No hay ideas en “IMPORTANTE Grave vulnerabilidad CVE-2020-16898 de todos los Windows y su solucion manual”

Deje su comentario

En respuesta a Some User