Una vulnerabilidad de Windows Defender permaneció sin ser detectada durante 12 años

Rubén Castro, 18 febrero 2021

Ya están aquí las ofertas de AliExpress para el verano con descuentos y cupones:

  • AFUES03: 3 euros de descuento con 29 euros de compra mínima
  • AFUES08: 8 euros de descuento con 69 euros de compra mínima
  • AFUES20: 20 euros de descuento con 169 euros de compra mínima
  • AFUES30: 30 euros de descuento con 239 euros de compra mínima
  • AFUES50: 50 euros de descuento con 369 euros de compra mínima

Ver ofertas

Un error crítico en Windows Defender pasó desapercibido tanto para los atacantes como para los defensores durante unos 12 años, antes de ser finalmente parcheado el pasado otoño. La vulnerabilidad del software antivirus integrado de Microsoft podría haber permitido a los piratas, si hubiesen detectado el fallo, sobrescribir archivos o ejecutar código malicioso.

Parte de la razón podría ser que el fallo en cuestión no se encuenta en el almacenamiento de un ordenador, sino que existe en un sistema “biblioteca de enlaces dinámicos” de Windows. Windows Defender solo carga este controlador cuando es necesario, antes de borrarlo del disco del ordenador.

Cuando el controlador elimina un archivo malicioso, lo sustituye por uno nuevo y benigno como una especie de marcador de posición durante la reparación. Pero los investigadores descubrieron que el sistema no verifica específicamente ese nuevo archivo. Como resultado, un atacante podría insertar enlaces estratégicos del sistema que dirigieran al controlador a sobrescribir el archivo equivocado o incluso a ejecutar código malicioso”.

Los investigadores de la empresa de seguridad SentinelOne descubrieron y comunicaron el fallo el pasado otoño, que fue posteriormente parcheado.

En un principio, Microsoft calificó la vulnerabilidad como de alto riego, aunque cabe destacar que para que un atacante se aproveche del fallo, necesitaría tener acceso -físico o remoto- a su ordenador. Con toda probabilidad, esto significa que probablemente habría que desplegar otros exploits.

Tanto Microsoft como SentinelOne están de acuerdo en que no hay pruebas de que el fallo, ya parcheado, haya sido explotado de forma maliciosa. Además, SentinelOne se guarda los detalles de la vulnerabilidad para evitar que los hackers se aprovechen del fallo mientras se aplica el parche.

Un portavoz de Microsoft dijo que cualquiera que haya instalado el parche del 9 de febrero, ya sea manualmente o mediante actualizaciones automáticas, está protegido.

Fuentes

  1. wired.com

Rubén Castro

Redactor

Apasionado de explorar y diseccionar lo último en tecnología. Tengo mucha experiencia en el mundo de los ordenadores y el gaming, aunque también me gustan todos los tipos de gadgets.

Consentimiento