Noticias

Microsoft parcha “el peor código de ejecución remota de Windows” en su motor de seguridad

Microsoft acaba de parchar una vulnerabilidad del día cero en el motor de protección contra malware que viene instalado por defecto con su sistema operativo y en sus servicios de Internet, como sus proveedores de correo electrónico. La falla pone a los equipos en riesgo de ataques remotos sin necesidad de ninguna interacción por parte del usuario.

La vulnerabilidad fue descubierta por el equipo de investigación de vulnerabilidades de seguridad Google Project Zero. La falla, registrada como CVE-2017-0290, se encuentra en la forma en la que el motor de protección escanea los archivos: con sólo analizar un archivo diseñado de forma especial, se genera un error de corrupción de memoria en los sistemas y se abre paso a los cibercriminales a que tomen el control del equipo.

El usuario no necesita tener ninguna interacción con el archivo malicioso. Por ejemplo, el programa de seguridad analiza todos los archivos adjuntos que se envían a la cuenta de correo de sus clientes, por lo que la amenaza se activa con sólo recibir un mensaje con el archivo infectado, sin necesidad de que el usuario abra el archivo o interactúe con él. Lo mismo pasa cuando el usuario recibe el archivo por mensajería instantánea o visita páginas web que tengan la amenaza.

Tavis Omandy, uno de los investigadores del equipo, se refirió a ella como “el peor código de ejecución remota de Windows de los últimos tiempos” y advirtió que los ataques funcionan “en contra de las instalaciones predeterminadas, no necesitan estar en el mismo LAN y podrían convertirse en gusanos informáticos”. Esto significa que, además de los peligros del ataque en sí, habría que preocuparse por su capacidad de replicarse a sí mismos en una cadena de ataques que pasan de un equipo a otro para expandirse.

La amenaza afecta los programas de seguridad desarrollados y distribuidos por Microsoft con su sistema operativo: Windows Defender, Microsoft Security Essentials, Microsoft Forefront y Microsoft Endpoint. Todos estos programas funcionan con el motor MsMpEng, que es el que tiene la vulnerabilidad, y la falla afecta a casi todas las versiones de Windows: 7, 8, 8.1, 10 y Server 2016.

Por esta razón, la magnitud de la amenaza es considerable: “las vulnerabilidades en MsMpEng están entre las más severas de Windows, debido al privilegio, accesibilidad y ubiquidad del servicio”, explicaron los investigadores del Project Zero de Google.

Pero, a pesar del peligro, no se han registrado casos de cibercriminales que exploten la vulnerabilidad en Internet y la velocidad con la que Windows desarrolló y publicó un parche es digna de destacar. Se calculaba que tardaría algunas semanas en hacerlo, pero el parche ya estaba disponible sólo días después de que el equipo de Google le notificara sobre el peligro. Además, la actualización se instala de forma automática, lo que disminuye la posibilidad de que queden sistemas sin parchar.

Fuentes

Ars Technica

ZDNet

IT News

Microsoft parcha “el peor código de ejecución remota de Windows” en su motor de seguridad

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada