Cómo protegerte de este nuevo fallo de seguridad Zero-Day de Windows que Microsoft aún no ha solucionado

Escrito por Javier Jiménez

Nos hacemos eco de una nueva vulnerabilidad que afecta a Windows. Concretamente a un error en la aplicación de contactos que podría permitir a un atacante ejecutar código arbitrario de forma remota. Se trata de una vulnerabilidad de Zero-Day que de momento no tiene ninguna solución oficial. Únicamente existe un parche temporal a través de 0Patch. Un problema más de seguridad para el sistema operativo de Microsoft.

Nuevo fallo de seguridad Zero-Day de Windows

Este problema ha sido detectado por el investigador de seguridad John Page. La vulnerabilidad reside en la forma en la que los archivos que almacenan la información de contacto (.VCF y .Contact) de procesan en los sistemas. Según indican afecta desde Windows Vista hasta Windows 10.

Este hecho hace que sean muchos los usuarios que puedan verse afectados. Ya sabemos que tanto Windows 7 como Windows 10 son los sistemas operativos más utilizados en equipos de escritorio. Algo que podría comprometer muchos equipos.

La solución actual funciona para la versión actualizada de Windows 10 versión 1803 (64 bits) y Windows 7 (64 bits). Como hemos indicado, de momento no hay una solución oficial a esta vulnerabilidad. Sin embargo podemos corregirla de manera provisional a través de 0Patch.

El error ocurre cuando se procesan los archivos .Contact. Mitja Kolsek, uno de los investigadores de seguridad, explica que el parámetro se usa como un argumento para una llamada ShellExecute. Antes de abrir las URL en el navegador predeterminado, ShellExecute intenta localizar la cadena en el equipo y la inicia. El problema es que esto ocurre sin que el usuario tenga constancia.

Esto provoca que un atacante pudiera crear un archivo de contacto con una carga maliciosa en un subdirectorio. Cuando la víctima hace clic en el enlace dentro del archivo de contacto, el malware se ejecuta en el sistema.

Según han explicado los investigadores, el malware podría ejecutarse al hacer clic tanto en una página web como en una dirección de e-mail, dentro de la tarjeta de contacto.

Nueva vulnerabilidad de Zero-Day de Windows

Cómo evitar ser víctima de esta vulnerabilidad Zero-Day

Como hemos mencionado, esta vulnerabilidad no tiene todavía solución oficial. Sin embargo podemos hacer uso de 0Patch. Ya explicamos en un artículo anterior en qué consiste 0Patch y cómo podría ayer a solucionar vulnerabilidades como esta, al menos de manera temporal.

Lo que hace este tipo de parches no es instalar el parche en sí en el sistema, sino ejecutar pequeños parches directamente en el proceso cuando esté iniciado. Así logra que la aplicación pueda fallar o afectar en este caso a la seguridad del usuario.

Por otra parte, lo recomendable siempre es mantener los sistemas actualizados a la última versión. Solo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento del equipo. A veces surgen vulnerabilidades que son resueltas mediante parches y actualizaciones. Es importante tener actualizados tanto los sistemas como los diferentes programas que tengamos.

También hay que recordar la importancia de contar con programas y herramientas de seguridad. Otra manera más de evitar la entrada de amenazas en el sistema.

Fuente > Bleeping Computer