Microsoft corrige un doble fallo de seguridad de día cero en Windows 7

Microsoft corrige un doble fallo de seguridad de día cero en Windows 7

Microsoft corrigió una falla de seguridad que afectaba a Windows 7 y fue descubierta junto con ESET. Lo bueno es que, según el gigante de la tecnología, no ha habido ningún ataque gracias al rápido descubrimiento y solución del problema.

ESET ayuda a Microsoft a reparar la vulnerabilidad de seguridad de Windows 7

Matt Oh, Windows Defender ATP Research publicó un análisis técnico de la vulnerabilidad y señaló que Microsoft se asoció con ESET y Adobe para arreglar dos problemas de día cero diferentes en un PDF que se creía que contenía un defecto desconocido del núcleo de Windows.

Aunque la muestra de PDF se encontró en VirusTotal, no hemos observado ataques reales perpetrados utilizando estos exploits. La vulnerabilidad se encontraba en una fase temprana de desarrollo, dado que el propio PDF no ofrecía una carga útil maliciosa y parecía ser código de prueba de concepto (PoC).

Las notas también dicen que encontrar esta vulnerabilidad antes de que un atacante tuviera la oportunidad de usarla fue un gran esfuerzo de colaboración entre Microsoft y ESET.

El análisis detalla que una de las vulnerabilidades afectó a Adobe Acrobat Reader y la otra a Windows 7 y Windows Server 2008. La primera falla se dirigía al motor JavaScript de Adobe y la otra a Windows.

Actualice su sistema operativo ahora

La misma recomendación que Microsoft ha estado ofreciendo a los usuarios también es apropiada ahora: actualice su sistema operativo antiguo para beneficiarse de las últimas actualizaciones de seguridad y permanecer siempre protegido.

Si tiene que retrasar la actualización de su sistema operativo, se recomienda que los administradores de TI desactiven JavaScript en Adobe Acrobat y Adobe Reader hasta que las actualizaciones se instalen finalmente. También se les aconseja que comprueben sus archivos PDF para asegurarse de que no haya ningún problema con los sistemas de red. Puede leer los detalles completos de la vulnerabilidad en on página de soporte de Microsoft .

Deja un comentario