Microsoft parcha una nueva vulnerabilidad crítica en schannel comparable con Heartbleed

Microsoft ha publicado un parche para una peligrosa vulnerabilidad crítica en su biblioteca de criptografía TLS que permite la ejecución remota de códigos en todos sus sistemas operativos Windows a partir de su versión 7. Su gravedad la ha hecho comparable con Heartbleed, la infame vulnerabilidad para SSL que se descubrió a principios de año.

La vulnerabilidad MS14-066 en schannel podría permitir la ejecución remota de código, ya que afecta los códigos del componente de seguridad Microsoft secure cannel (schannel), que implementa los protocolos Secure Socket Layer (SSL) y Transport Layer Security (TLS). Esta falla de funcionamiento hace que el código no filtre paquetes especiales como debería, lo que permite a los atacantes que ejecuten códigos de forma remota en los ordenadores vulnerables.

La falla afecta a los equipos que funcionan con Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, 2008 y 2012, todas las versiones del sistema operativo admitidas por Microsoft en la actualidad, por lo que el campo de acción de los atacantes podría ser muy amplio.

Por suerte, Microsoft asegura que todavía no ha descubierto ningún indicio de que se esté utilizando la vulnerabilidad para atacar a sus clientes. La compañía tampoco ha publicado mucha información sobre el problema para evitar que los cibercriminales la usen en su contra.

De todos modos, los expertos en seguridad creen que explotarla sería muy complicado, aunque no imposible. Los usuarios también cuentan con el beneficio de que Microsoft ya ha publicado un parche para la vulnerabilidad, que debería instalarse lo antes posible.

Fuentes:

Microsoft rushes to patch critical flaw affecting every Windows PC IT Pro
Microsoft posts critical patch for huge Windows vulnerability that affects all modern machines The Next Web
Microsoft descubre una grave vulnerabilidad en Windows, actualiza ahora mismo FayerWayer

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *