{"id":7125,"date":"2024-08-21T09:12:28","date_gmt":"2024-08-21T08:12:28","guid":{"rendered":"https:\/\/www.montejo.biz\/blog\/?p=7125"},"modified":"2024-11-27T11:57:58","modified_gmt":"2024-11-27T10:57:58","slug":"desactiva-ipv6-y-actualiza-windows","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2024\/08\/21\/desactiva-ipv6-y-actualiza-windows\/","title":{"rendered":"Desactiva IPv6 y actualiza Windows"},"content":{"rendered":"<div id=\"post-entry-excerpt-7125\" class=\"entry-part\">\n<p>Windows sufre una vulnerabilidad que permite al atacante tener el control total mediante IPv6.<\/p>\n\n\n\n<p>Seg\u00fan la Common Vulnerability Scoring System (CVSS 3.1) dicho agujero tiene una gravedad de 9,8 sobre 10, es decir, es cr\u00edtica, as\u00ed que en cuanto termines de leer este art\u00edculo y si est\u00e1s afectado en tu SO tendr\u00e1s que buscar en Windows Update la actualizaci\u00f3n que ya se desliz\u00f3 hace pocos d\u00edas.<\/p>\n\n\n\n<p>Windows 10, Windows 11 y todos los Windows Server desde 2008 est\u00e1n afectados por esta vulnerabilidad bajo IPv6.<\/p>\n\n\n\n<p>Por si fuese poco, afecta a las versiones de 32 bits y 64 bits por igual. Las actualizaciones para parchearlos est\u00e1n disponibles, o pueden descargarse desde la web de Microsoft para tal vulnerabilidad, buscando la versi\u00f3n concreta de nuestro SO, pero, \u00bfpor qu\u00e9 se dio exactamente? Como dec\u00edamos, alguien perder\u00e1 el trabajo si todav\u00eda est\u00e1 en Microsoft, porque todo parte de simplemente un c\u00f3digo mal escrito, que seg\u00fan lo que han dicho desde Redmond, permite que el atacante produzca una condici\u00f3n de desbordamiento de enteros, dejando las puertas de la seguridad de par en par.<\/p>\n\n\n\n<p>Otra opci\u00f3n, si no podemos parchear por la raz\u00f3n que sea, es desactivar IPv6 desde las propiedades de nuestro adaptador de red, sea Ethernet o Wi-Fi, y as\u00ed directamente no podr\u00e1n atacarnos, aunque lo ideal es tener el parche y vivir tranquilos. Esto afecta tambi\u00e9n a Windows 11 24H2, la cual no est\u00e1 disponible para el p\u00fablico general, pero s\u00ed que lo est\u00e1 para los que hayan comprado un port\u00e1til con SoC Snapdragon X, as\u00ed que imaginemos el agujero que supone para Microsoft, que por suerte, es f\u00e1cil de solucionar y sin perder rendimiento.<\/p>\n\n\n\n<p>Tenemos que ir a las opciones del adaptador, elegir el adaptador Ethernet y el Wi-fi (si tenemos), pulsamos bot\u00f3n derecho &#8211; Propiedades y en las funciones de red desmarcar Protocolo de Internet versi\u00f3n 6 (TCP\/IPv6) y pulsar el bot\u00f3n Aceptar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2024\/08\/imagen-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"363\" height=\"468\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2024\/08\/imagen-1.png\" alt=\"\" class=\"wp-image-7126\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2024\/08\/imagen-1.png 363w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2024\/08\/imagen-1-233x300.png 233w\" sizes=\"auto, (max-width: 363px) 100vw, 363px\" \/><\/a><\/figure>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-7125\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Windows sufre una vulnerabilidad que permite al atacante tener el control total mediante IPv6. Seg\u00fan la Common Vulnerability Scoring System (CVSS 3.1) dicho agujero tiene <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2024\/08\/21\/desactiva-ipv6-y-actualiza-windows\/\" title=\"Desactiva IPv6 y actualiza Windows\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":10,"featured_media":7127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[11,55],"tags":[226,225,106,171],"class_list":["post-7125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","category-seguridad","tag-critica","tag-ipv6","tag-vulnerabilidad","tag-windows"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/7125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=7125"}],"version-history":[{"count":1,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/7125\/revisions"}],"predecessor-version":[{"id":7128,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/7125\/revisions\/7128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media\/7127"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=7125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=7125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=7125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}