Microsoft Defender es una de las soluciones antivirus más confiables disponibles en la actualidad si está usando una PC con Windows 10, pero eso no significa que el software sea perfecto. La compañía solucionó recientemente un error grave en su software que no fue detectado durante 12 años, según un nuevo informe.
Cuando Microsoft Defender identifica malware, generalmente coloca malware inofensivo en su lugar durante la limpieza. Es de suponer que esto es para evitar que los programas fallen. La vulnerabilidad de seguridad fue descubierta por una empresa de seguridad llamada SentinelOne, que descubrió que el error estaba en un archivo de controlador utilizado por el antivirus para deshacerse del malware instalado en la PC. relación por Ars Technica.
Lea también: Microsoft eliminará la aplicación de escritorio Edge Legacy con el lanzamiento de abril de Windows 10 el martes
El error se debe al método en el que se reemplaza este archivo: Windows Defender no verificó si el archivo que colocó allí era el correcto, dejando la puerta abierta de par en par al uso indebido por parte de otro software para manipular el archivo cuadrado. Una vez ingresado, un atacante podría usar software estándar que se ejecuta en un nivel inferior (como un servicio de Bloc de notas) para simplemente omitir cualquier bloqueo de administrador configurado por Windows y modificar el sistema de archivos en el nivel inferior del sistema.
Es bastante irónico que un programa antivirus pueda terminar siendo la herramienta utilizada para reinfectar una PC después de limpiar un virus. Afortunadamente, Microsoft solucionó el error porque el software se envía con todas las computadoras con Windows de forma predeterminada. Cada PC que no esté protegido por otro antivirus sería vulnerable a la explotación. SentinelOne informó el problema en noviembre y la compañía luego trabajó en una solución para el error.
Leer más: Microsoft se asocia con fabricantes de chips para impulsar la seguridad de las PC
Sin embargo, según el informe, no todo el mundo puede acceder a la vulnerabilidad para explotarla. Un atacante todavía necesitaría acceso remoto o local a la computadora a la que quiere apuntar y primero tendría que comprometer la PC con Windows. Aún así, es bueno que Windows ya haya solucionado el problema: la compañía afirma que cualquiera que haya actualizado el parche del 9 de febrero ya está protegido. Si aún no lo ha hecho, ahora es un buen momento para presionar el botón de actualización, o mejor aún, active las actualizaciones automáticas.
«Defensor de los viajes extremos. Amante del café. Experto en tocino total. Wannabe tv pionero».
También te puede interesar
-
Cómo el ultraciclista Kabir Rachure recorrió 900 km en bicicleta a través de Ladakh para establecer un récord
-
Google Meet obtiene una nueva función de IA generativa «Toma notas por mí»
-
Google implementa Gems e Imagen 3 en Gemini Advanced
-
Infinix Hot 50 5G con procesador MediaTek Dimensity y clasificación IP54 lanzado el 5 de septiembre: características esperadas
-
El Direct final de Nintendo para este verano estará compuesto por 40 minutos de juegos independientes y de partners para Switch