Microsoft publicó información sobre una nueva vulnerabilidad de seguridad que afecta a Windows Defender, Microsoft Security Essentials y varias soluciones antimalware específicas de la empresa.
CVE-2018-0986, Microsoft Malware Protection Engine Remote Code Execution Vulnerability, describe una vulnerabilidad en Microsoft Malware Protection Engine que los atacantes podrían explotar para ejecutar código en el sistema.
Lo que hace que la vulnerabilidad sea particularmente problemática es que puede ser activada por el software de seguridad de Microsoft que escanea un archivo especialmente diseñado. En otras palabras, el ataque funciona sin interacción del usuario, siempre que el archivo llegue al sistema destino (por ejemplo, mediante una descarga).
Microsoft enumera varios escenarios que los atacantes podrían explotar. Los atacantes podrían usar sitios web para entregar archivos especialmente diseñados a los usuarios, adjuntarlos a correos electrónicos o programas de mensajería. Una de las opciones más fáciles que los atacantes tienen a su disposición es atacar los sistemas de los usuarios a través de archivos JavaScript especialmente diseñados y cargados cuando un usuario abre un sitio en un navegador web.
Los productos antimalware de Microsoft están configurados para analizar archivos automáticamente de forma predeterminada. El archivo con el que se lleva a cabo el ataque se analizará inmediatamente en sistemas con protección en tiempo real activada.
Microsoft publicó una actualización para todos los productos afectados que corrige el problema de seguridad. Los sistemas Windows con la versión del motor 1.1.14700.5 o posterior están protegidos de la vulnerabilidad.
Puede verificar la versión en versiones para consumidores de Windows de la siguiente manera (gracias Woody)
- Windows 10 : Use Windows-I para abrir la aplicación Configuración y vaya a Update & Security> Windows Defender.
- Windows 8.1 : Pulse sobre la tecla Windows para abrir el menú Inicio. Escriba Windows Defender y seleccione el resultado. Seleccione Ayuda> Acerca de en la ventana del programa.
- Windows 7 : Abra el menú Inicio con un clic. Escriba Windows Defender y cargue el resultado. Seleccione Ayuda> Acerca de.
Aunque es posible actualizar las definiciones manualmente, las actualizaciones del motor de malware de Windows Defender se realizan a través de Windows Update. Es posible que desee realizar una comprobación manual de actualizaciones si el motor de malware notificado es inferior a la versión en la que se introdujo el parche.
- Pulse sobre la tecla Windows, escriba Windows Update y seleccione el resultado.
- Haga clic en comprobar si hay actualizaciones y siga las instrucciones.
Un artículo sobre Bleeping Computer ofrece más información sobre la vulnerabilidad. Según la información publicada en el sitio, fue un investigador de seguridad de Google quien descubrió el fallo en mpengine.dll. Microsoft califica el error como crítico, el nivel de gravedad más alto, ya que la explotación exitosa de la vulnerabilidad puede otorgar al atacante un control total sobre el sistema.
Los sistemas con software de seguridad de terceros y un Windows Defender deshabilitado u otro producto de seguridad de Microsoft afectado no se ven afectados por la vulnerabilidad. No obstante, se recomienda actualizar el motor de malware lo antes posible a la última versión.
Resumen Nombre del artículoActualizar el software de seguridad de Windows para proteger contra una vulnerabilidad graveDescripciónMicrosoft publicado