Recientemente Tavis Ormandy y Natalie Silvanovich, investigadores del Project Zero de Google, descubrieron “el peor código ejecutable remoto de Windows en la memoria reciente”, ya que podría funcionar contra una instalación predeterminada, además, con la posibilidad de replicarse a sí mismo en una máquina infectada y expandirse a otros equipos conectados a una misma red de manera automática.
.@natashenka Attack works against a default install, don’t need to be on the same LAN, and it’s wormable. ????
— Tavis Ormandy (@taviso) 6 de mayo de 2017
CVE-2017-0290 is tweetable :)
var e = new Error();https://t.co/0RDygaVW6B({message : 7 });https://t.co/xkH9SQpNJE
— Natalie Silvanovich (@natashenka) 9 de mayo de 2017
Los investigadores señalaron que el problema reside en el motor de protección antimalware de Microsoft, es decir, Windows Defender, que afectaría a equipos con sistema operativo Windows 7, Windows 8.1, Windows RT y Windows 10. El escáner del antivirus incorporado en dichos sistemas operativos puede ser engañado para ejecutar código recibido mediante correos electrónicos, página web o mensaje instantáneo.
Afortunadamente, el departamento de seguridad de Microsoft, Security Response, ya tiene conocimiento de este problema y ha empezado a a trabajar en el parche de este agujero de seguridad en los sistemas operativos ya mencionados. Se espera que en un día o dos pueda empezar a descargarse a través de Windows Update
Just released malware protection engine update to
address RCE vuln – Defender will autoupdate. https://t.co/rzn5QWo6sV— Security Response (@msftsecresponse) 9 de mayo de 2017
Fuente: Engadget.