Overblog
Edit post Seguir este blog Administration + Create my blog
Portal Noticias Nuestra Mision: Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles: Acerca de: Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional Observaciones para los Servicios Meteorologicos. Puedes apoyar al blog haciendo clic en los anuncios. Responsable,Direccion, Editor, Programador Diego Torres. Puedes Apoyarme en: Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC

Microsoft repara una vulnerabilidad en Microsoft Malware Protection Engine

diemmatotal Siempre Evolucionando para Ud

 
Microsoft ha publicado una actualización para su motor de protección Anti Malware que repara una vulnerabilidad de seguridad hallada en un informe privado que podría permitir una denegación de servicio si el motor de protección Microsoft AntiMalware escanea un archivo especialmente diseñado para aprovechar la vulnerabilidad.

La falla afecta las capacidades del motor que proporciona la exploración, detección y limpieza de Microsoft antivirus y del software antispyware (lista completa disponible aquí).

"Un atacante que aproveche esta vulnerabilidad podría impedir que el motor de protección de Microsoft AntiMalware monitoree los sistemas afectados hasta que se extraiga (elimine, borre) manualmente el archivo especialmente diseñado y se reinicie el servicio," lo explicó la compañía.

"Hay muchas maneras de que un atacante pueda colocar un archivo que aproveche la vulnerabilidad en un lugar para que sea escaneado por el motor de protección contra malware de Microsoft", explicaron. "Por ejemplo, un atacante podría utilizar una página web para ofrecer el archivo malicioso para que el sistema de protección de la víctima realice una exploración por si el sitio web es accedido por el usuario. Un atacante también podría entregar un archivo especialmente diseñado a través de un mensaje de correo electrónico o en un mensaje Instant Messenger para que realice un análisis cuando se abra el archivo. Además, un atacante podría aprovechar los sitios web que acepten o alojen contenido proporcionado por el usuario, para cargar un archivo especialmente diseñado en una ubicación compartida para que sea escaneado por el motor de protección contra malware y se ejecute en el servidor de alojamiento ".

 

"Si el software antimalware del afectado tiene la protección en tiempo real activada,

 el motor de protección contra malware de Microsoft analizará los archivos de forma automática, 

lo que lleva a la explotación de la vulnerabilidad cuando se escanea el archivo malicioso. Si el análisis en 

tiempo real no está habilitada, el atacante tendría que esperar hasta que se realice un análisis programado 

para que la vulnerabilidad pueda ser aprovechada ".

La buena noticia es que los administradores o usuarios finales no tienen que hacer algo al respecto ya que la configuración predeterminada del software antimalware de Microsoft se asegura que las definiciones de malware y el motor sean actualizados automáticamente.

Otra buena noticia es que la vulnerabilidad no está siendo explotada aún. La información sobre la falla ha sido compartido por Tavis Ormandy de Google Project Zero.

Para estar informado de los últimos artículos, suscríbase:
Comentarios