vulnerabilidad-windows-3

Parece un tanto irónico pensar que una forma de atacar al equipo se pueda encontrar en los procesos encargados de proteger al equipo de estos mismos ataques. Pero eso es lo que ha ocurrido con el motor antivirus de Windows, utilizado en varias aplicaciones de seguridad. Concretamente en Malware Protection Engine, motor utilizado en aplicaciones como Windows Live OneCare, Microsoft Security Essentials, Windows Defender. Microsoft Malicious Software Removal Tool, Endpoint Protection 2010 y Forefront Client Security.

En definitiva toda la lí­nea de programas de Microsoft con los que intenta formar su propia maquinaria de protección para el equipo (y que ya ha levantado suspicacias sobre la posibilidad de convertirse en un monopolio). Esta vulnerabilidad, aunque Microsoft no ha encontrado que se hayan producido ataques, es un duro golpe a la credibilidad de estas herramientas. La vulnerabilidad en sí­ misma se encuentra en la librerí­a «mpengine.dll».

vulnerabilidad-windows

Permite al atacante recibir los mismos privilegios que el usuario, aunque la dificultad de aprovecharse de esta vulnerabilidad estriba en que el hacker tiene que conseguir autentificarse de manera válida en el ordenador. Si este punto se produce, el atacante introduce una clave de registro manipulada y la vulnerabilidad se activa en el momento en el que el usuario legí­timo realiza un escaneo del equipo.

Una vez realizado, el atacante recibe los mismos permisos de usuario y a partir de entonces puede controlar el ordenador de forma remota y realizar todo tipo de acciones en el sistema. Por suerte, Microsoft ya ha solucionado esta vulnerabilidad con una actualización de su motor antivirus. Esta actualización se produce de manera automática. Aun con todo, resulta preocupante que se encuentren vulnerabilidades en los procesos que se crean para proteger al equipo.