La actualización de Windows Defender corrige varios errores de ejecución de código remoto

La actualización de Windows Defender corrige varios errores de ejecución de código remoto

Si Windows Defender es su principal herramienta antivirus, asegúrese de que está ejecutando las últimas actualizaciones de definición (1.1.14700.5) en su equipo. Microsoft acaba de parchear un grave error de ejecución de código remoto que podría permitir a los hackers tomar el control de su ordenador.

El gigante de Redmond prefirió desplegar el parche lo antes posible y no esperar hasta April Patch Tuesday para cortar de raíz los intentos de ejecución remota de código.

Como explica Microsoft, la causa principal de esta vulnerabilidad es un análisis incompleto del motor de protección contra malware que no detecta la amenaza. Esta vulnerabilidad de seguridad fue descubierta inicialmente por el equipo del Proyecto Cero de Google.

Existe una vulnerabilidad de ejecución remota de código cuando el motor de protección contra malware de Microsoft no analiza correctamente un archivo especialmente diseñado, lo que provoca la corrupción de la memoria. Un atacante que haya explotado con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de LocalSystem y tomar el control del sistema. Un atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.

La última actualización de Windows Defender corrige esta vulnerabilidad corrigiendo la forma en que el motor de protección contra malware de Windows 10 analiza los archivos especialmente diseñados.

Hay muchas formas en que los atacantes pueden tomar el control de su máquina. Como explica Microsoft, los hackers pueden enviar archivos especialmente diseñados a su ordenador cuando acceda a un sitio web. Al mismo tiempo, los atacantes podían enviar archivos infectados con malware a través del correo electrónico o de aplicaciones de mensajería instantánea.

Los sitios web que alojan contenido proporcionado por el usuario son el vehículo perfecto para difundir software malicioso que se aprovecha de esta vulnerabilidad de Windows Defender.

Los usuarios finales no necesitan realizar ninguna acción para instalar la actualización, ya que la detección automática y la implementación de la actualización la aplicarán dentro de las 48 horas siguientes a la publicación.

Para obtener más información, consulte Microsofts Security TechCenter .

Deja un comentario