Microsoft corrige la vulnerabilidad "muy mala" de Windows Defender

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Microsoft ha actuado rápidamente para aplastar la El investigador de seguridad de Google Tavis Ormandy tuiteó la vulnerabilidad de Windows "locamente mala" hace unos 3 días.

El problema resultó ser un problema con Windows Defender, que era vulnerable a corromperse automáticamente mientras cumplía con su deber de escanear su correo electrónico, pasando de ser un protector a un atacante.

En su aviso, Microsoft escribe:

Microsoft publica este aviso de seguridad para informar a los clientes que una actualización del motor de protección contra malware de Microsoft soluciona una vulnerabilidad de seguridad que se informó a Microsoft. La actualización soluciona una vulnerabilidad que podría permitir la ejecución remota de código si Microsoft Malware Protection Engine analiza un archivo especialmente diseñado.. Un atacante que explotara con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta LocalSystem y tomar el control del sistema.

El motor de protección contra malware de Microsoft se envía con varios productos antimalware de Microsoft. Consulte la sección Software afectado para obtener una lista de los productos afectados. Las actualizaciones del motor de protección contra malware de Microsoft se instalan junto con las definiciones de malware actualizadas para los productos afectados. Los administradores de instalaciones empresariales deben seguir sus procesos internos establecidos para garantizar que las actualizaciones de definición y motor se aprueben en su software de administración de actualizaciones y que los clientes consuman las actualizaciones en consecuencia.

Por lo general, no se requiere ninguna acción por parte de los administradores empresariales o los usuarios finales para instalar actualizaciones para el motor de protección contra malware de Microsoft, ya que el mecanismo integrado para la detección e implementación automática de actualizaciones aplicará la actualización dentro de las 48 horas posteriores al lanzamiento. El marco de tiempo exacto depende del software utilizado, la conexión a Internet y la configuración de la infraestructura.

Como advirtió Ormandy, el exploit podría enviarse de PC a PC por correo electrónico y podría explotar una PC sin que el usuario siquiera abra el correo electrónico, lo que significa que, si no se repara, podría propagarse como un reguero de pólvora.

La versión actual de Windows Defender es 1.1.13701.0 con Microsoft lanzando una nueva versión 1.1.13704.0 que soluciona la vulnerabilidad. Debido a que el motor antimalware de Microsoft se ve afectado, no solo se ve afectado Windows Defender (de Windows 7 a Windows 10), sino también Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security para SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials y Windows Intune Endpoint Protection era vulnerable.

La actualización debería llegar a todos los dispositivos afectados en un plazo de 48 horas.

Lea más sobre el tema en Technet aquí.

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *