9 dic. 2017

Actualización urgente de Microsoft Malware Protection Engine (MPE)

Desde Redmond han anunciado la publicación de un parche de seguridad (CVE-2017-11937) fuera de ciclo y que han catalogado como importante. La vulnerabilidad se encuentra en el conocido como Malware Protection Engine (MPE), que forma parte de la herramienta de seguridad preinstalada en los últimos sistemas operativos Windows.

Versiones dafectadas

Antes de continuar, indicar cuáles son los equipos susceptibles de verse afectados por esta vulnerabilidad. La información no ha sido desde un principio clara. Se hablaba de solo los equipos con Windows 10. Posteriormente se ha sabido que el problema se aplica desde Windows 7 en adelanta, hasta alcanzar la versión actual y sin olvidarnos de Windows Server.

¿En qué consiste CVE-2017-11937?

Los expertos en seguridad de la compañía estadounidense han detectado un fallo que aparece en el MPE cuando procede a realizar el análisis de un fichero con un contenido determinado. Esto provoca que se acceda a direcciones de memoria más allá de la zona permitida por el sistema operativo y conseguir la ejecución remota del código.

Una explotación satisfactoria de la vulnerabilidad del MPE de la herramienta significa que el atacante puede ejecutar aplicaciones como sobre el equipo afectado. Desde Microsoft indican que la explortación de esta vulnerabilidad no es complicado. Bastaría con que el usuario se descargase un archivo con el contenido preciso de una web o en forma de adjunto de un mensaje de correo electrónico y esperar a que la herramienta realizase el análisis.

Desde Microsoft urgen a realizar un actualización del sistema a través de Windows Update para evitar que terceras personas puedan aprovecharse de esta vulnerabilidad. El parche ya se encuentra disponible para todas las versiones a partir de Windows 7.

Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!