Nuevo Zero-Day de Windows que Microsoft aún no ha solucionado. Protegete!

Nos hacemos eco de una nueva vulnerabilidad que afecta a Windows. Concretamente a un error en la aplicación de contactos que podría permitir a un atacante ejecutar código arbitrario de forma remota. Se trata de una vulnerabilidad de Zero-Day que de momento no tiene ninguna solución oficial. Únicamente existe un parche temporal a través de 0Patch. Un problema más de seguridad para el sistema operativo de Microsoft.

Nuevo fallo de seguridad Zero-Day de Windows

Este problema ha sido detectado por el investigador de seguridad John Page. La vulnerabilidad reside en la forma en la que los archivos que almacenan la información de contacto (.VCF y .Contact) de procesan en los sistemas. Según indican afecta desde Windows Vista hasta Windows 10.

Este hecho hace que sean muchos los usuarios que puedan verse afectados. Ya sabemos que tanto Windows 7 como Windows 10 son los sistemas operativos más utilizados en equipos de escritorio. Algo que podría comprometer muchos equipos.

____________________________________________________________________
También le puede interesar:
Skimming: Cómo evitar que nos puedan robar los datos bancarios mientras navegamos
____________________________________________________________________

La solución actual funciona para la versión actualizada de Windows 10 versión 1803 (64 bits) y Windows 7 (64 bits). Como hemos indicado, de momento no hay una solución oficial a esta vulnerabilidad. Sin embargo podemos corregirla de manera provisional a través de 0Patch.

El error ocurre cuando se procesan los archivos .Contact. Mitja Kolsek, uno de los investigadores de seguridad, explica que el parámetro se usa como un argumento para una llamada ShellExecute. Antes de abrir las URL en el navegador predeterminado, ShellExecute intenta localizar la cadena en el equipo y la inicia. El problema es que esto ocurre sin que el usuario tenga constancia.

Esto provoca que un atacante pudiera crear un archivo de contacto con una carga maliciosa en un subdirectorio. Cuando la víctima hace clic en el enlace dentro del archivo de contacto, el malware se ejecuta en el sistema.

Según han explicado los investigadores, el malware podría ejecutarse al hacer clic tanto en una página web como en una dirección de e-mail, dentro de la tarjeta de contacto.

Cómo evitar ser víctima de esta vulnerabilidad Zero-Day

Como hemos mencionado, esta vulnerabilidad no tiene todavía solución oficial. Sin embargo podemos hacer uso de 0Patch. Ya explicamos en un artículo anterior en qué consiste 0Patch y cómo podría ayer a solucionar vulnerabilidades como esta, al menos de manera temporal.

Lo que hace este tipo de parches no es instalar el parche en sí en el sistema, sino ejecutar pequeños parches directamente en el proceso cuando esté iniciado. Así logra que la aplicación pueda fallar o afectar en este caso a la seguridad del usuario.

Por otra parte, lo recomendable siempre es mantener los sistemas actualizados a la última versión. Solo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento del equipo. A veces surgen vulnerabilidades que son resueltas mediante parches y actualizaciones. Es importante tener actualizados tanto los sistemas como los diferentes programas que tengamos.

____________________________________________________________________
También le puede interesar:
SIA: La Aplicación Android de Nuestro Sitio WEB!
____________________________________________________________________

También hay que recordar la importancia de contar con programas y herramientas de seguridad. Otra manera más de evitar la entrada de amenazas en el sistema.

_______________________________________________________

Tomado de: Redeszone

Se Respetan Derechos de Autor.

1513total visits,2visits today