El principal defecto de Microsoft Windows Defender descubierto por un empleado de Google, el parche se distribuye de inmediato

El principal defecto de Microsoft Windows Defender descubierto por un empleado de Google, el parche se distribuye de inmediato

A estas alturas, es obvio que Microsoft está haciendo un gran esfuerzo para convertir a Windows Defender en la solución de seguridad estándar para Windows 10. Parecería que está bastante lejos de eso, ya que se ha encontrado otro defecto crítico en Windows Defender. El problema fue sacado a la luz por Tavis Ormandy, ingeniero de seguridad de Google.

Proyecto Cero de Google

Tavis trabaja en Google bajo la iniciativa del Proyecto Cero, una especie de grupo de trabajo que tiene como objetivo encontrar problemas críticos dentro del software liberado. Al encontrar problemas críticos con el software, se contacta al desarrollador/proveedor del software y se le pide que arregle el problema.

Después de eso, el Proyecto Cero le da al vendedor 90 días para arreglar el problema. Si un parche no se publica en este periodo de tiempo, el grupo de trabajo de Google tomará el asunto en sus propias manos y lo hará público, al servicio de los clientes del proveedor, que necesitan ser informados sobre el problema o los problemas más importantes que se encuentran en el software por el que pagan.

Ya está en el trabajo

No había necesidad de que la segunda parte de la iniciativa se llevara a cabo esta vez, ya que Microsoft ya había lanzado un parche para la vulnerabilidad de seguridad.

En cuanto a la vulnerabilidad real, el emulador x86 para Windows Defender estaba desarenado. Esto podría haberla afectado negativamente. El emulador también se vio afectado por un error. Ormandy se puso en contacto directamente con Microsoft para preguntarle sobre su decisión de exponer la instrucción apicall. Esto es lo que el fabricante de Windows dijo en respuesta a Tavis Ormandy:

«He discutido la instrucciónapicall de Microsoft que puede invocar un gran número de emuladores internos apis y está expuesto a los atacantes remotos por defecto en todas las versiones recientes de Windows. Pregunté a Microsoft si esto fue expuesto intencionalmente, y ellos respondieron La instrucción apicall está expuesta por múltiples razones, así que esto es intencional»

Actualización de Windows Defender

El problema ya ha sido parcheado, como se mencionó anteriormente, pero los usuarios aún necesitan aplicar dicho parche. Para aquellos que intentan averiguar si tienen o no el último parche que contiene la solución, este parche actualiza el motor de protección contra malware a la versión 1.1.139.03.0. La versión actual instalada en un PC se puede comprobar en la sección Windows Defender de Windows, que se encuentra en la sección Actualización y seguridad.

Deja un comentario