Google Project Zero revela una grave vulnerabilidad en Windows 10

 

 

Google Project Zero es un grupo de investigadores de seguridad, controlado por Google, que está constantemente analizando la seguridad de todo tipo de software con el fin de encontrar vulnerabilidades antes que los piratas informáticos y permitir a los desarrolladores solucionarlos para hacer sus aplicaciones más seguras. Aunque este grupo de investigadores trabaja con cualquier tipo de software, sin duda Microsoft es uno de sus favoritos al poner en evidencia la seguridad de sus productos, tanto de los sistemas operativos como de su navegador Microsoft Edge.

Hace unos días, Google Project Zero daba a conocer una vulnerabilidad en Microsoft Edge, el nuevo navegador web de la compañía que tarde o temprano terminará por suceder a Internet Explorer, que permitía a un atacante evadir la seguridad del módulo Arbitrary Code Guard (ACG) para poner en peligro la seguridad del sistema operativo.

Apenas una semana más tarde, Google vuelve a cargar contra la seguridad de Microsoft, y es que, en esta ocasión, este grupo de investigadores de seguridad acaban de dar a conocer una nueva vulnerabilidad, esta vez, que afecta al sistema operativo de la compañía, Windows 10. Esta vulnerabilidad se encuentra en el módulo Advanced Local Procedure Call (ALPC) y puede ser explotada por cualquier usuario local para conseguir permisos de administrador en el equipo, pudiendo llegar a tomar el control de todo el sistema afectado.

Microsoft ya es consciente de este fallo de seguridad, igual que lo es del fallo de seguridad de Microsoft Edge de principios de semana. Según confirma la compañía, ambos fallos de seguridad serán solucionados con los próximos parches de seguridad de Microsoft, parches que llegarán el próximo 13 de marzo. Hasta entonces, los usuarios de Windows quedarán expuestos a estas dos vulnerabilidades.

Según Google Project Zero, la vulnerabilidad de Windows 10 afecta, demostrado, a Windows 10 Fall Creators Update, aunque es muy probable que también afecte a las versiones anteriores del sistema operativo, aunque no se ha demostrado aún.

Cómo protegernos de esta nueva vulnerabilidad de Windows 10

Como consuelo nos queda que esta vulnerabilidad no se puede explotar de forma remota, por lo que, en un principio, no corremos peligro de que los piratas informáticos puedan ponernos en peligro a través de Internet. Al ser una vulnerabilidad que solo se puede explotar localmente, lo que sí debemos tener cuidado es con los usuarios que tienen acceso físico (o remoto, a través de herramientas como RDP o TeamViewer) al ordenador para evitar que, si usan una cuenta con permisos limitados, puedan poner en peligro nuestra seguridad.

En el caso de la vulnerabilidad de Microsoft Edge mencionada anteriormente, lo mejor es optar por usar otro navegador web como Google Chrome o Firefox para evitar que un exploit pueda aprovecharse de ella.

Por último, debemos estar atentos al próximo 13 de marzo de 2018, martes de parches, de manera que podamos actualizar nuestro sistema cuanto antes para protegernos de estos dos fallos de seguridad y no tener problemas.

Ver información original al respecto en Fuente:
https://www.redeszone.net/2018/02/21/google-project-zero-vulnerabilidad-eop-windows-10/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies