El equipo Project Zero de Google descubre una vulnerabilidad de Windows "peor en la memoria reciente"

limpiador
A juzgar por la cantidad de exploits que han surgido en los últimos meses, uno podría verse tentado a pensar que Internet y las PC generalmente están desprotegidas y abiertas a ataques. Sea o no cierto, últimamente se ha documentado un número significativo de vulnerabilidades muy visibles y que suenan aterradoras.

La última proviene del Proyecto Cero de Google, que localiza fallas en sistemas como Microsoft Windows y promete publicarlas a más tardar 90 días después de notificar al desarrollador. Ese equipo ha cumplido su palabra, publicando exploits antes de que realmente hayan sido parcheados, y ha descubierto uno que, según afirma, es el "peor... en la memoria reciente", como informó The Associated Press. Los informes de Hacker News.

Vídeos recomendados

La noticia llegó a través del tweet del miembro de Project Zero, Tavis Ormandy, el otro día:

Creo @natashenka y acabo de descubrir el peor ejecutivo de código remoto de Windows de los últimos tiempos. Esto es muy malo. Informe en el camino. ???

-Tavis Ormandy (@taviso) 6 de mayo de 2017

En un tweet posterior, Ormandy proporcionó algunos detalles más sobre la vulnerabilidad:

El ataque funciona contra una instalación predeterminada, no necesita estar en la misma LAN y es susceptible a gusanos. ???

-Tavis Ormandy (@taviso) 6 de mayo de 2017

Project Zero no revelará ningún detalle adicional sobre la falla, debido a su propio plazo de divulgación de 90 días. Presumiblemente, Project Zero pasó la información a Microsoft, que inmediatamente inició el proceso para determinar la mejor manera de solucionar el exploit. Como Informes de Ars Technica, Microsoft respondió rápidamente y emitió una solución que ahora se está entregando a los sistemas afectados.

Ahora que la solución está en camino para los usuarios, La propia Microsoft ha compartido una descripción de la solución., que se titula oficialmente CVE-2017-0290. Quizás irónicamente, la falla está en Microsoft Malware Protection Engine, también conocido como Windows Defender, en todas las versiones de Windows a partir de Windows 7. Con un sistema sin parches, cualquier archivo que se envíe a un sistema y luego sea analizado por Windows Defender podría usarse para un ataque que se ejecutaría en el nivel LocalSystem (en otras palabras, con privilegios muy elevados) y podría tomar el control del sistema.

Debido a que Malware Protection Engine se actualiza en segundo plano, los usuarios no necesitan hacer nada para parchear un sistema afectado. Las actualizaciones generalmente se publican cada mes, pero también se pueden enviar inmediatamente cuando sea necesario. Puede comprobar que su sistema ha sido reparado abriendo Windows Defender, yendo a Ajustes, entonces Acerca dey comprobar la versión de su motor. Si es 1.1.13701.0 o posterior, entonces la vulnerabilidad no le afecta.

Mark Coppock/Tendencias digitales

Mark Coppock/Tendencias digitales

Como señala Ars Technica, esta vulnerabilidad aprovecha una de las debilidades del software antimalware en general. Debido a que tiene que funcionar en tantos niveles y con niveles de privilegios muy altos para proteger un sistema, es excepcionalmente vulnerable a muchos tipos diferentes de ataques. Microsoft implementó una característica de seguridad, Protector de flujo de control (CFG), en Windows 8.1 y Windows 10 que ayuda a proteger contra ataques de ejecución remota como este.

Microsoft ha sido un objetivo del Proyecto Cero en el pasado, incluidos algunos casos en los que se publicó una vulnerabilidad antes de que Microsoft publicara un parche. Por lo tanto, el equipo de Google ha sido blanco de cierta angustia general en torno a sus políticas, aun cuando probablemente haya logrado incitar a los desarrolladores a actuar rápidamente para corregir fallas en su código.

Natalie Silvanovich, otra miembro del Proyecto Cero, respondió precisamente a este tipo de preocupaciones con su propio tweet:

Si un tweet está causando pánico o confusión en su organización, el problema no es el tweet, el problema es su organización.

-Natalie Silvanovich (@natashenka) 6 de mayo de 2017

Esta vulnerabilidad en particular sirve como recordatorio para asegurarse de mantener sus PC actualizadas con los últimos parches de seguridad y de que su software de malware también esté actualizado. Si bien esta vulnerabilidad afecta a Windows, Los usuarios de MacOS de Apple no son inmunes a los ataques y también deben tomar sus propias precauciones.

Actualizado el 9 de mayo de 2017 por Mark Coppock: se agregó información sobre la vulnerabilidad y que Microsoft ha publicado una solución.

Recomendaciones de los editores

  • Chrome tiene un problema de seguridad: así es como Google lo está solucionando
  • Google está creando un 'DRM de vigilancia de Internet', dicen los críticos
  • Clasificación de las 12 versiones de Windows, de peor a mejor
  • ChatGPT ahora puede generar claves funcionales de Windows 11 de forma gratuita
  • Windows 11 está a punto de hacer que los periféricos RGB sean mucho más fáciles de usar

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.