vulnerabilidad-windows-3

Parece un tanto irรณnico pensar que una forma de atacar al equipo se pueda encontrar en los procesos encargados de proteger al equipo de estos mismos ataques. Pero eso es lo que ha ocurrido con el motor antivirus de Windows, utilizado en varias aplicaciones de seguridad. Concretamente en Malware Protection Engine, motor utilizado en aplicaciones como Windows Live OneCare, Microsoft Security Essentials, Windows Defender. Microsoft Malicious Software Removal Tool, Endpoint Protection 2010 y Forefront Client Security.

En definitiva toda la lรญยญnea de programas de Microsoft con los que intenta formar su propia maquinaria de protecciรณn para el equipo (y que ya ha levantado suspicacias sobre la posibilidad de convertirse en un monopolio). Esta vulnerabilidad, aunque Microsoft no ha encontrado que se hayan producido ataques, es un duro golpe a la credibilidad de estas herramientas. La vulnerabilidad en sรญยญ misma se encuentra en la librerรญยญa ยซmpengine.dllยป.

vulnerabilidad-windows

Permite al atacante recibir los mismos privilegios que el usuario, aunque la dificultad de aprovecharse de esta vulnerabilidad estriba en que el hacker tiene que conseguir autentificarse de manera vรกlida en el ordenador. Si este punto se produce, el atacante introduce una clave de registro manipulada y la vulnerabilidad se activa en el momento en el que el usuario legรญยญtimo realiza un escaneo del equipo.

Una vez realizado, el atacante recibe los mismos permisos de usuario y a partir de entonces puede controlar el ordenador de forma remota y realizar todo tipo de acciones en el sistema. Por suerte, Microsoft ya ha solucionado esta vulnerabilidad con una actualizaciรณn de su motor antivirus. Esta actualizaciรณn se produce de manera automรกtica. Aun con todo, resulta preocupante que se encuentren vulnerabilidades en los procesos que se crean para proteger al equipo.