Androide

Microsoft repara la falla crítica de Windows

NUEVO ERROR GRAVE en Windows 10 / Actualización CRITICA FILTRADA⚠

NUEVO ERROR GRAVE en Windows 10 / Actualización CRITICA FILTRADA⚠
Anonim

Microsoft solucionó hoy un agujero que podría entregar el control de su PC a un atacante si ve una imagen envenenada en un sitio web o en un correo electrónico HTML. Errores similares han sido atacados en gran medida por delincuentes en línea en el pasado.

La falla, MS09-006, involucra la forma en que el kernel de Windows maneja las imágenes WMF y EMF (metarchivo de Windows y metarchivo mejorado). Simplemente ver tal imagen en una PC sin parches le permitiría a un atacante ejecutar cualquier comando, como descargar e instalar malware, y el riesgo es crítico para Windows 2000, XP, Server 2003, Vista y Server 2008.

Mike Reavey, un director del Centro de respuesta de seguridad de Microsoft, dice en un video explicativo que esta falla "probablemente sea de interés para todos los clientes que usan Windows", pero que "probablemente no será explotada de manera confiable". Sin embargo, los errores previos similares con metarchivos fueron ampliamente dirigidos, y ni Reavey ni el boletín dicen por qué este podría ser diferente. Así que juega a lo seguro y asegúrate de obtener este parche a través de actualizaciones automáticas y obtener más información del boletín de Microsoft.

[Lectura adicional: cómo eliminar el malware de tu PC con Windows]

Una segunda solución (MS09-007) en el parche del parche de martes de Microsoft corrige un problema en el componente de autenticación SChannel de Microsoft Windows para sitios web. El agujero podría permitir que un tipo malo pretenda ser un usuario real si el estafador tiene en sus manos la parte pública del certificado de autenticación del usuario, donde normalmente se requiere un componente público y privado. El riesgo de suplantación solo se considera importante, no crítico, para Windows 2000, XP, Server 2003, Vista y Server 2008.

La tercera solución de seguridad para este mes afecta a los servidores DNS y WINS. Los administradores de TI necesitarán aplicar el parche o arriesgar el envenenamiento de la memoria caché DNS, un ataque que se ha utilizado con éxito en el pasado para obligar a redes enteras a visitar un sitio web malicioso. Consulte el boletín MS09-008 para obtener más información y, al igual que con los otros dos parches, obtenga la solución ejecutando actualizaciones automáticas.