Lanzan un parche temporal para la reciente vulnerabilidad que afecta a todos los equipos con Windows 10

Escrito por David Onieva
Actualidad

Hace escasamente un par de días, saltaba la noticia acerca de un fallo de seguridad que dejaba a todos los usuarios y equipos con Windows 10, expuestos a posibles ataques debido a un fallo en el programador de tareas integrado en el propio sistema operativo.

Esto es algo de lo que ya os dimos cumplida información, ya que un investigador de seguridad publicaba un código de explotación para un ataque tipo “zero-day” en Windows que afectaba a la interfaz del programador de tareas, como os hemos comentado.

Pues bien, en estos momentos podemos decir que la empresa de ciberseguridad Acros Security, ha publicado una solución temporal a la que han llamado “micropatch”, que en un principio evita la explotación de ese fallo de seguridad en particular. De este modo, todos aquellos usuarios que deseen solucionar la vulnerabilidad, aunque solo sea de manera temporal a la espera que Microsoft lance el parche oficial en unos días, lo podrán hacer desde este enlace instalando el cliente “0patch Agent”.

Llegados a este punto cabe mencionar que el parche sólo está disponible para los usuarios de Windows 10 64 bits en su versión 1803 o April 2018 Update, como ha dado a conocer la propia firma desarrolladora. Al mismo tiempo esta misma compañía de seguridad también tiene previsto publicar un post detallando el funcionamiento interno del micropatch en cuestión con mayor profundidad, junto con su código fuente. Por tanto las empresas que deseen aplicarlo a sus propios sistemas a través de otros medios que no sea el propio 0patch Agent, podrán hacerlo por su cuenta.

Seguridad Windows 7

Microsoft no ha ofrecido solución oficial alguna para este fallo de Windows 10

Además, la misma empresa también está buscando sugerencias y solicitudes para migrar este parche a otras plataformas afectadas, ya que por ejemplo este fallo “Zero-day”, también afecta a los equipos Windows 10 de 32 bits, no sólo a los de 64, por lo que buscan el modo de extender su parche a estos usuarios.

Aunque en un principio se pensó, cuando se descubrió el pasado 28 de agosto, que esta vulnerabilidad sólo se refería a las versiones de 64 bits de Windows 10 1803 y Windows Server 2016, poco más tarde los investigadores Will Dormann y Kevin Beaumont informaron que con pequeños retoques, el código de explotación también afectaba a los sistemas de 32 bits.

Lo peor del caso es que la compañía con sede en Redmond no solucionó el problema de inmediato, como muchos creían, sino que se espera que esta llegue en el próximo Patch Tuesday del sistema el 11 de septiembre que está por venir, por lo que seguro que esta solución temporal será muy de agradecer por muchos usuarios.

Fuente > BleepingComputer

Compártelo. ¡Gracias!
Continúa leyendo
  • Pingback: Ya tenemos parche para la vulnerabilidad sin parchear de Windows 10, pero no de Microsoft()

  • Israelo Rios

    Es tan engorroso las actualizaciones de Microsoft Yo les puedo ayudar con una solución de prevención que trabaja con indicadores de compromiso a nivel Kernel mode y no como los antivirus tradicionales que hacen la pos-prevencion es decir ya que se ejecuta el malware detectan. Mi solución la utilizaba solo el gobierno de EUA y no es comercial porque es muy segura si quieren contactarme manden correo a ventas@zylinknetwork.com o llamen 6692625952 Dicha solución no requiere que estén parchados sus sistemas operativos y no les afecta en el consumo de recursos y no trabaja con updates