Si su computadora ejecuta el sistema operativo Windows de Microsoft, entonces necesita aplicar este parche de emergencia inmediatamente. ¡De inmediato, es decir ahora!
Microsoft acaba de lanzar un parche de seguridad de emergencia para abordar una vulnerabilidad crítica de ejecución remota de código (RCE) en su Malware Protection Engine (MPE) que podría permitirle a un atacante tomar el control total de la PC de la víctima.
Habilitado de forma predeterminada, Microsoft Malware Protection Engine ofrece las capacidades centrales de ciberseguridad, como el escaneo, la detección y la limpieza, para los programas antivirus y antimalware de la compañía en todos sus productos.
Según Microsoft, la vulnerabilidad afecta a una gran cantidad de productos de seguridad de Microsoft, incluidos Windows Defender y Microsoft Security Essentials junto con Endpoint Protection, Forefront Endpoint Protection y Exchange Server 2013 y 2016, que impactan en Windows 7, Windows 8.1, Windows 10, Windows RT 8.1 y Windows Server.
Con el seguimiento como CVE-2017-11937 , la vulnerabilidad es un problema de corrupción de memoria que se desencadena cuando Malware Protection Engine escanea un archivo especialmente diseñado para detectar posibles amenazas.
El error permite a los piratas informáticos tomar el control total de su computadora
La explotación exitosa de la falla podría permitir a un atacante remoto ejecutar código malicioso en el contexto de seguridad de la cuenta LocalSystem y tomar el control de la computadora del objetivo.
Microsoft dijo que un atacante podría colocar un archivo malicioso especialmente diseñado en una ubicación escaneada por Malware Protection Engine para explotar la falla de corrupción de la memoria que eventualmente lleva a la ejecución remota de código.
«Hay muchas maneras en que un atacante podría colocar un archivo especialmente diseñado en una ubicación que es escaneada por el motor de protección contra malware de Microsoft. Por ejemplo, un atacante podría usar un sitio web para entregar un archivo especialmente diseñado al sistema de la víctima que se escanea cuando el usuario ve el sitio web «, explica el informe de Microsoft.
Otras formas de entregar un archivo especialmente diseñado podrían ser a través de correos electrónicos o servicios de Instant Messenger. El atacante también podría «aprovechar los sitios web que aceptan u hospedan contenido proporcionado por el usuario, para cargar un archivo especialmente diseñado en una ubicación compartida que es escaneada por Malware Protection Engine ejecutándose en el servidor de alojamiento», dijo el informe.
¡Parche! ¡Parche! ¡Parche!
Microsoft aseguró a sus clientes que la vulnerabilidad se solucionó antes de cualquier mal uso en la naturaleza.
La compañía lanzó una actualización crítica fuera de banda para la falla y aconsejó a los usuarios que la instalen lo antes posible. La mayoría de los usuarios domésticos y muchos clientes empresariales recibirán automáticamente el parche de emergencia por aire.
La vulnerabilidad de seguridad fue descubierta y reportada a Microsoft por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, una organización de defensa cibernética de la agencia británica de inteligencia de señales y ciberseguridad, conocida como GCHQ.
La solución de emergencia se produce unos días antes de que Microsoft programe la implementación de las actualizaciones de los Parches de diciembre.
Fuente: thehackernews.com