Parche de emergencia para sistemas Windows por un fallo en el software antimalware

 

todos aquellos que no estén informados sobre cuál es la labor de este software, vamos a llevar a cabo una breve explicación. Una forma sencilla de dar por zanjado el tema es indicar que nos encontramos ante una antivirus. Podría decirse que es eso. Es un software que está dotado de funciones relacionadas con la ciberseguridad del equipo. Desde escaneo del equipo en busca de amenazas, pasando por un análisis en tiempo real de los procesos en ejecución o el bloqueo de acceso a Internet haciendo uso del firewall incluido en el sistema. Ambas soluciones están activadas por defectos, de ahí que se trate de una actualización de suma gravedad, tal y como ha indicado el fabricante.

¿Cuáles son las versiones de Windows que están afectadas?

Antes de continuar, indicar cuáles son los equipos susceptibles de verse afectados por esta vulnerabilidad. La información no ha sido desde un principio clara. Se hablaba de solo los equipos con Windows 10. Posteriormente se ha sabido que el problema se aplica desde Windows 7 en adelanta, hasta alcanzar la versión actual y sin olvidarnos de Windows Server.

¿En qué consiste CVE-2017-11937?

Los expertos en seguridad de la compañía estadounidense han detectado un fallo que aparece en el Malware Protection Engine (desde ahora MPE) cuando procede a realizar el análisis de un fichero con un contenido determinado. Esto provoca que se acceda a direcciones de memoria más allá de la zona permitida por el sistema operativo y conseguir la ejecución remota del código.

Una explotación satisfactoria de la vulnerabilidad del MPE de la herramienta antimalware propietaria significa que el atacante pueda disfrutar de un control total sobre el equipo afectado. Desde Microsoft indican que el uso de esta vulnerabilidad no es complicado. Bastaría con que el usuario se descargase un archivo con el contenido preciso de una web o en forma de adjunto de un mensaje de correo electrónico y esperar a que la herramienta realizase el análisis.

Solución: Actualizar

Desde Microsoft urgen a realizar un actualización del sistema a través de Windows Update para evitar que terceras personas puedan aprovecharse de esta vulnerabilidad. El parche ya se encuentra disponible para todas las versiones a partir de Windows 7.

Ver información original al respectomen Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies