Clicky

Microsoft emite una actualización de seguridad de emergencia de Windows por una vulnerabilidad crítica

Parche en Windows

Se recomienda aplicar un parche de inmediato (Solo están afectadas las versiones x64 de Malware Protection Engine)

Si tu computadora ejecuta el sistema operativo Windows de Microsoft, entonces necesitas aplicar este parche de emergencia inmediatamente. ¡De inmediato, quiero decir ahora!

Microsoft acaba de lanzar un parche de seguridad de emergencia para abordar una vulnerabilidad crítica de ejecución remota de código (RCE) en su Malware Protection Engine (MPE) que podría permitirle a un atacante tomar el control total de la PC de la víctima.

Habilitado de forma predeterminada, Microsoft Malware Protection Engine (motor de protección contra malware) ofrece las capacidades centrales de ciberseguridad, como el escaneo, la detección y la limpieza, para los programas antivirus y antimalware de la compañía en todos sus productos.

Según Microsoft, la vulnerabilidad afecta a una gran cantidad de productos de seguridad de Microsoft, incluidos Windows Defender y Microsoft Security Essentials junto con Endpoint Protection, Forefront Endpoint Protection y Exchange Server 2013 y 2016, que impactan en Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 y Windows Server.

Denominada CVE-2017-11937, la vulnerabilidad es un problema de corrupción de memoria que se desencadena cuando Malware Protection Engine escanea un archivo especialmente diseñado para detectar posibles amenazas.

El error permite a los piratas informáticos tomar el control total de la computadora

La explotación exitosa de la falla podría permitir a un atacante remoto ejecutar código malicioso en el contexto de seguridad de la cuenta LocalSystem y tomar el control de la computadora objetivo.

Microsoft dijo que un atacante podría colocar un archivo malicioso especialmente diseñado en una ubicación escaneada por Malware Protection Engine para explotar la falla de corrupción de la memoria que eventualmente lleva a la ejecución remota de código.

"Hay muchas maneras en que un atacante podría colocar un archivo especialmente diseñado en una ubicación que escanea el motor de protección contra malware de Microsoft. Por ejemplo, un atacante podría usar un sitio web para entregar un archivo especialmente diseñado al sistema de la víctima que se escanea cuando el usuario ve el sitio web", explicó el informe de Microsoft.

Otras formas de entregar un archivo especialmente diseñado podrían ser a traves de correos electrónicos o servicios de Instant Messenger. El atacante tambien podría "aprovechar los sitios web que aceptan u hospedan contenido proporcionado por el usuario, para cargar un archivo especialmente diseñado en una ubicación compartida que es escaneada por Malware Protection Engine ejecutándose en el servidor de alojamiento", dijo el informe.

¡Parchea! ¡Parchea! ¡Parchea!

Microsoft aseguró a sus clientes que la vulnerabilidad se solucionó antes de cualquier mal uso en la naturaleza.

La compañía lanzó para la falla una actualización crítica fuera de banda y aconsejó a los usuarios que la instalen lo antes posible. La mayoría de los usuarios domesticos y muchos clientes empresariales recibirán automáticamente el parche de emergencia. La vulnerabilidad de seguridad fue descubierta y reportada a Microsoft por el Centro Nacional de Seguridad Cibernetica (NCSC) del Reino Unido, una organización de defensa cibernetica de la agencia británica de inteligencia de señales y ciberseguridad, conocida como GCHQ.

La solución de emergencia se produce unos días antes de que Microsoft programe la implementación de las actualizaciones de los Parches de diciembre.

Jesus_Caceres