Esta peligrosa falla de seguridad de Windows Defender pasó desapercibida durante 12 años, así es como proteger su PC hoy

Microsoft Defender es una de las soluciones antivirus más confiables disponibles en la actualidad si está usando una PC con Windows 10, pero eso no significa que el software sea perfecto. La compañía solucionó recientemente un error grave en su software que no fue detectado durante 12 años, según un nuevo informe.

Cuando Microsoft Defender identifica malware, generalmente coloca malware inofensivo en su lugar durante la limpieza. Es de suponer que esto es para evitar que los programas fallen. La vulnerabilidad de seguridad fue descubierta por una empresa de seguridad llamada SentinelOne, que descubrió que el error estaba en un archivo de controlador utilizado por el antivirus para deshacerse del malware instalado en la PC. relación por Ars Technica.

Lea también: Microsoft eliminará la aplicación de escritorio Edge Legacy con el lanzamiento de abril de Windows 10 el martes

El error se debe al método en el que se reemplaza este archivo: Windows Defender no verificó si el archivo que colocó allí era el correcto, dejando la puerta abierta de par en par al uso indebido por parte de otro software para manipular el archivo cuadrado. Una vez ingresado, un atacante podría usar software estándar que se ejecuta en un nivel inferior (como un servicio de Bloc de notas) para simplemente omitir cualquier bloqueo de administrador configurado por Windows y modificar el sistema de archivos en el nivel inferior del sistema.

Es bastante irónico que un programa antivirus pueda terminar siendo la herramienta utilizada para reinfectar una PC después de limpiar un virus. Afortunadamente, Microsoft solucionó el error porque el software se envía con todas las computadoras con Windows de forma predeterminada. Cada PC que no esté protegido por otro antivirus sería vulnerable a la explotación. SentinelOne informó el problema en noviembre y la compañía luego trabajó en una solución para el error.

READ  Google Store realiza el sorteo 'Pixel 5 $ 5G' para ganar $ 5,000

Leer más: Microsoft se asocia con fabricantes de chips para impulsar la seguridad de las PC

Sin embargo, según el informe, no todo el mundo puede acceder a la vulnerabilidad para explotarla. Un atacante todavía necesitaría acceso remoto o local a la computadora a la que quiere apuntar y primero tendría que comprometer la PC con Windows. Aún así, es bueno que Windows ya haya solucionado el problema: la compañía afirma que cualquiera que haya actualizado el parche del 9 de febrero ya está protegido. Si aún no lo ha hecho, ahora es un buen momento para presionar el botón de actualización, o mejor aún, active las actualizaciones automáticas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *