La actualización del defensor de Windows corrige graves errores de ejecución remota de código

Video: Actualizaciones KB2267602 y KB4052623 de Windows Defender causan problemas 2024

Video: Actualizaciones KB2267602 y KB4052623 de Windows Defender causan problemas 2024
Anonim

Si Windows Defender es su principal herramienta antivirus, asegúrese de ejecutar las últimas actualizaciones de definición (1.1.14700.5) en su máquina. Microsoft acaba de corregir un grave error de ejecución remota de código que podría permitir a los piratas informáticos tomar el control de su computadora.

El gigante de Redmond prefirió desplegar el parche lo antes posible y no esperar hasta el martes del parche de abril para cortar de raíz los intentos de ejecución remota de código.

Como explica Microsoft, la causa raíz de esta vulnerabilidad es un escaneo incompleto del motor de protección contra malware que no detecta la amenaza. Esta vulnerabilidad de seguridad fue descubierta inicialmente por el equipo de Google Project Zero.

Existe una vulnerabilidad de ejecución remota de código cuando el motor de protección contra malware de Microsoft no escanea correctamente un archivo especialmente diseñado, lo que provoca daños en la memoria. Un atacante que aprovechara esta vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto de seguridad de la cuenta LocalSystem y tomar el control del sistema. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

La última actualización de Windows Defender corrige esta vulnerabilidad al corregir la forma en que el motor de protección contra malware de Windows 10 escanea archivos especialmente diseñados.

Hay muchas formas en que los atacantes pueden tomar el control de su máquina. Como explica Microsoft, los piratas informáticos podrían enviar archivos especialmente diseñados a su computadora cuando acceda a un sitio web. Al mismo tiempo, los atacantes pueden enviar archivos infectados con malware por correo electrónico o aplicaciones de mensajería instantánea.

Los sitios web que alojan contenido proporcionado por el usuario son el vehículo perfecto para difundir software malicioso que aprovecha esta vulnerabilidad de Windows Defender.

Los usuarios finales no necesitan realizar ninguna acción para instalar la actualización, ya que la detección automática y la implementación de la actualización la aplicarán dentro de las 48 horas posteriores al lanzamiento.

Para obtener más información, consulte el Security TechCenter de Microsoft.

La actualización del defensor de Windows corrige graves errores de ejecución remota de código