Los usuarios de Windows 10, 11 necesitan un parche de terceros para la vulnerabilidad de seguridad

Microsoft ha tenido mucho tiempo para corregir una vulnerabilidad de seguridad. Después de que se reveló la vulnerabilidad, se lanzó un parche y se demostró que no tenía un éxito del 100 por ciento. Pero un especialista en seguridad externo ha intervenido para desarrollar un parche para la vulnerabilidad de seguridad de Windows 10 y 11.

Vulnerabilidad de seguridad de Windows conocida desde agosto

Microsoft tiene una vulnerabilidad confirmada en Windows 10, 11 y versiones anteriores, y la conoce desde agosto. La empresa pareció arreglarlo; sin embargo, el mismo investigador de seguridad que descubrió la vulnerabilidad LPE de 0 días del servicio de perfiles de usuario de Windows encontró que el parche no era efectivo. La vulnerabilidad de día cero puede dar acceso a los piratas informáticos, lo que les permite tomar el control de su sistema Windows.

Sistema de parches de vulnerabilidad de Windows

El investigador de seguridad Abdelhamid Naceri informó la prueba de concepto y Microsoft lanzó un parche. Sin embargo, Naceri descubrió que los piratas informáticos podían superar el parche para obtener privilegios del sistema, siempre que se cubrieran todos los componentes necesarios. Esto llevó a un símbolo del sistema elevado cuando se muestra el símbolo del sistema de control de cuentas de usuario.

Will Dormann, un analista de vulnerabilidades de CERT / CC, probó el parche y descubrió que funcionaba. Sin embargo, también descubrió que no siempre creaba el símbolo del sistema elevado.

Si bien esta falla es definitivamente una amenaza para su sistema Windows, requiere que los piratas informáticos conozcan los detalles de inicio de sesión de otros usuarios, lo que significa que no puede afectar a todos los sistemas.

Teclado de parche de vulnerabilidad de Windows

En octubre se anunció que el parche de Microsoft no funcionó. Sin embargo, es noviembre y Microsoft aún no ha lanzado un nuevo parche.

0patch lanza un parche de seguridad

0patch, un especialista en seguridad externo, dio un paso al vacío para proporcionar una solución. “Los microparches para esta vulnerabilidad serán gratuitos hasta que Microsoft emita una solución oficial”, anunció 0patch.

La información contenida en la redacción de Naceri y el POC para el servicio de perfil de usuario de Windows 0Day LPE se utilizó para desarrollar el microparche 0patch.

«Si bien esta vulnerabilidad ya tiene su ID de CVE (CVE 2021-33742), estamos considerando que no tiene una corrección oficial del proveedor y, por lo tanto, un día 0». compartió Mitja Kolsek, cofundador de 0patch. «Los microparches para esta vulnerabilidad serán gratuitos hasta que Microsoft haya emitido una solución oficial».

Parche de vulnerabilidad de Windows Microsoft

Esta es una de las pocas ocasiones en las que no ayudará trabajar con la última actualización del sistema. Si bien también se encontró que la solución de Microsoft tenía fallas, la falla no es tan dañina para los sistemas más antiguos. Todas las versiones son vulnerables.

“El código vulnerable es diferente [in older Windows versions], haciendo el windows por ganar la carrera en condiciones extremadamente estrechas y probablemente explotables ”, dijo Kolsek.

Sin embargo, mantenerse actualizado siempre es una idea más sabia que no. Una vez que Windows emita una solución o parche para la vulnerabilidad de día cero, querrá usar la última versión.

Aprenda cómo instalar Windows 11 en su PC y qué hacer antes y después de la instalación.

Categorías Hogar, PC