Un fallo en Microsoft Malware Protection Engine permite ataques DoS

Un fallo en Microsoft Malware Protection Engine permite ataques DoS

Rubén Velasco

Los ataques DoS (o denegación de servicio) hacen que determinados servicios del sistema sean inaccesibles o se vuelvan operativos. A diferencia de los DDoS, los ataques DoS no son distribuidos y un único sistema puede realizarlos sin problema aprovechando alguna vulnerabilidad existente en el software instalado en el sistema de la víctima.

En esta ocasión Microsoft ha informado a todos los usuarios de sus diferentes aplicaciones de seguridad de una vulnerabilidad en el módulo Microsoft Malware Protection Engine que puede llegar a permitir que un ataque realice ataques DoS contra la solución de seguridad dejando el sistema expuesto a posibles ataques futuros con malware.

Las aplicaciones afectadas por esta vulnerabilidad son:

  • Windows Defender (desde Windows XP hasta Windows 8.1)
  • Windows Defender Offline
  • Microsoft Forefront
  • Microsoft System Center
  • Microsoft Malicious Software Removal Tool
  • Microsoft Security Essentials
  • Windows Intune Endpoint Protection

Microsoft Malware Protection Engine es un motor incluido en las aplicaciones anteriores que se encarga de analizar los archivos en un ordenador local o en un servidor para garantizar su seguridad y confirmar que se encuentran libres de malware. Un atacante que consiga explotar correctamente esta vulnerabilidad podrá conseguir desactivar el análisis de las aplicaciones evitando que los archivos sean analizados y pudiendo dar lugar a otros ataques dirigidos (por ejemplo al envío de malware).

El motor de Microsoft Malware Protection Engine quedará desactivado de forma permanente hasta que el archivo malicioso en cuestión sea eliminado y el servidor reiniciado por completo.

Microsoft Malware Protection Engine vulnerabilidad

La actualización de Microsoft Malware Protection Engine ya se encuentra disponible

Microsoft ya ha anunciado la disponibilidad de la actualización. Por lo general lo más probable es que el parche llegue a todos los usuarios de forma totalmente automática en un plazo de 48 horas desde su lanzamiento (es decir, a lo largo de los próximos días). Sin embargo, es importante estar atento a las actualizaciones y asegurarnos de que el parche se descarga e instala correctamente si no queremos tener que lamentarnos posteriormente por ser víctimas de un ataque de denegación de servicio utilizando esta característica.

Los usuarios podrán comprobar manualmente la versión de Microsoft Malware Protection Engine instalada en su sistema para asegurarse de que la actualización se ha instalado correctamente. Para permanecer seguros y evitar ser víctimas de esta vulnerabilidad la versión del motor debe ser igual a 1.1.10701.0 o superior.

Para más información podemos consultar la entrada oficial de Microsoft en Technet.

¿Has recibido ya la actualización del motor de protección de Microsoft para solucionar esta vulnerabilidad?

Fuente: AdslZone

2 Comentarios