Parche de emergencia para sistemas Windows por un fallo en el software antimalwareDesde Redmond han anunciado la publicación de un parche de seguridad que han catalogado como importante. Todo parece indicar que la vulnerabilidad a resolver se encuentra en el conocido como Malware Protection Engine, que forma parte de la herramienta de seguridad preinstalada en los últimos sistemas operativos Windows. ¿Por qué es tan importante llevar a cabo esta actualización?
Para todos aquellos que no estén informados sobre cuál es la labor de este software, vamos a llevar a cabo una breve explicación. Una forma sencilla de dar por zanjado el tema es indicar que nos encontramos ante una antivirus. Podría decirse que es eso. Es un software que está dotado de funciones relacionadas con la ciberseguridad del equipo. Desde escaneo del equipo en busca de amenazas, pasando por un análisis en tiempo real de los procesos en ejecución o el bloqueo de acceso a Internet haciendo uso del firewall incluido en el sistema. Ambas soluciones están activadas por defectos, de ahí que se trate de una actualización de suma gravedad, tal y como ha indicado el fabricante.
¿Cuáles son las versiones de Windows que están afectadas?
Antes de continuar, indicar cuáles son los equipos susceptibles de verse afectados por esta vulnerabilidad. La información no ha sido desde un principio clara. Se hablaba de solo los equipos con Windows 10. Posteriormente se ha sabido que el problema se aplica desde Windows 7 en adelanta, hasta alcanzar la versión actual y sin olvidarnos de Windows Server.
¿En qué consiste CVE-2017-11937?
Los expertos en seguridad de la compañía estadounidense han detectado un fallo que aparece en el Malware Protection Engine (desde ahora MPE) cuando procede a realizar el análisis de un fichero con un contenido determinado. Esto provoca que se acceda a direcciones de memoria más allá de la zona permitida por el sistema operativo y conseguir la ejecución remota del código.
Una explotación satisfactoria de la vulnerabilidad del MPE de la herramienta antimalware propietaria significa que el atacante pueda disfrutar de un control total sobre el equipo afectado. Desde Microsoft indican que el uso de esta vulnerabilidad no es complicado. Bastaría con que el usuario se descargase un archivo con el contenido preciso de una web o en forma de adjunto de un mensaje de correo electrónico y esperar a que la herramienta realizase el análisis.
Solución: Actualizar
Desde Microsoft urgen a realizar un actualización del sistema a través de Windows Update para evitar que terceras personas puedan aprovecharse de esta vulnerabilidad. El parche ya se encuentra disponible para todas las versiones a partir de Windows 7.
Fuente
- Código:
-
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11937