Luego de haber reconocido un grave fallo de vulnerabilidad en Windows 10, Microsoft acaba de lanzar un parche de seguridad que corrige el error. Recordemos que este permitía ciberatacantes infectar computadoras a través de un documento de Office con malware.
Te podría interesar
Malware que ataca Windows 10 desde archivos Office
A principios de septiembre fue detectada la vulnerabilidad CVE-2021-40444. En aquel entonces Microsoft advirtió que el fallo se estaba explotando activamente por ciberatacantes.
Ahora Microsoft ha encontrado la solución y la ha puesto disponible dentro del paquete de actualización mensual de septiembre. Sin embargo, la vulnerabilidad también afecta a otras versiones de Windows, algunas de estas ya no tienen soporte oficial.
¿Cómo descargar el parche de seguridad en Windows 10 contra el malware en archivos Office?
La solución al malware se ofrece de manera automática a todos los usuarios de Windows 10 mediante la herramienta de actualizaciones Windows Update. En el caso de Windows 8.1, Windows Server 2012 y Windows Server 2016 y Windows Server 2019, sí recibirán la actualización a través de Windows Update.
En cambio, Windows 7 y Windows Server 2008 solo podrán acceder a las actualizaciones si han pagado el mantenimiento de seguridad adicional de Microsoft, debido a que el soporte extendido para estos sistemas operativos ya concluyó.
Cabe destacar que la vulnerabilidad tiene un nivel de gravedad de 8,8 en una escala máxima de 10 puntos, por lo que Microsoft recomienda actualizar lo antes posible.
En el caso de los usuarios avanzados, es decir, que tengan conocimientos técnicos y que no puedan actualizar, podrán prevenir los ataques de este malware con una solución alternativa que requiere modificar el registro de Windows.
Así opera el malware detectado por Microsoft
La compañía detectó ataques dirigidos que aprovechaban la vulnerabilidad de Windows 10, en ejecución remota de código (RCE). Esta se localizaba en el motor de lanzamiento de Internet Explorer y era utilizada por archivos de Office infectados.
Los ataques provenían desde correos electrónicos o documentos alojados en sitios de intercambio de archivos. Los mismos contenían un código diseñado para atacar a los usuarios mediante de un control ActiveX.
Sigue a Heraldo Binario en Google News, da CLIC AQUÍ.