Microsoft parcha “el peor código de ejecución remota de Windows” en su motor de seguridad

Microsoft acaba de parchar una vulnerabilidad del día cero en el motor de protección contra malware que viene instalado por defecto con su sistema operativo y en sus servicios de Internet, como sus proveedores de correo electrónico. La falla pone a los equipos en riesgo de ataques remotos sin necesidad de ninguna interacción por parte del usuario.

La vulnerabilidad fue descubierta por el equipo de investigación de vulnerabilidades de seguridad Google Project Zero. La falla, registrada como CVE-2017-0290, se encuentra en la forma en la que el motor de protección escanea los archivos: con sólo analizar un archivo diseñado de forma especial, se genera un error de corrupción de memoria en los sistemas y se abre paso a los cibercriminales a que tomen el control del equipo.

El usuario no necesita tener ninguna interacción con el archivo malicioso. Por ejemplo, el programa de seguridad analiza todos los archivos adjuntos que se envían a la cuenta de correo de sus clientes, por lo que la amenaza se activa con sólo recibir un mensaje con el archivo infectado, sin necesidad de que el usuario abra el archivo o interactúe con él. Lo mismo pasa cuando el usuario recibe el archivo por mensajería instantánea o visita páginas web que tengan la amenaza.

Tavis Omandy, uno de los investigadores del equipo, se refirió a ella como “el peor código de ejecución remota de Windows de los últimos tiempos” y advirtió que los ataques funcionan “en contra de las instalaciones predeterminadas, no necesitan estar en el mismo LAN y podrían convertirse en gusanos informáticos”. Esto significa que, además de los peligros del ataque en sí, habría que preocuparse por su capacidad de replicarse a sí mismos en una cadena de ataques que pasan de un equipo a otro para expandirse.

La amenaza afecta los programas de seguridad desarrollados y distribuidos por Microsoft con su sistema operativo: Windows Defender, Microsoft Security Essentials, Microsoft Forefront y Microsoft Endpoint. Todos estos programas funcionan con el motor MsMpEng, que es el que tiene la vulnerabilidad, y la falla afecta a casi todas las versiones de Windows: 7, 8, 8.1, 10 y Server 2016.

Por esta razón, la magnitud de la amenaza es considerable: “las vulnerabilidades en MsMpEng están entre las más severas de Windows, debido al privilegio, accesibilidad y ubiquidad del servicio”, explicaron los investigadores del Project Zero de Google.

Pero, a pesar del peligro, no se han registrado casos de cibercriminales que exploten la vulnerabilidad en Internet y la velocidad con la que Windows desarrolló y publicó un parche es digna de destacar. Se calculaba que tardaría algunas semanas en hacerlo, pero el parche ya estaba disponible sólo días después de que el equipo de Google le notificara sobre el peligro. Además, la actualización se instala de forma automática, lo que disminuye la posibilidad de que queden sistemas sin parchar.

Fuentes

Ars Technica

ZDNet

IT News

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *