Microsoft ha explicado que la vulnerabilidad existe en el motor de renderizado de fuentes TrueType de Windows y puede ser explotada para la ejecución de código arbitrario en modo kernel, permitiendo al atacante instalar cualquier tipo de aplicación, modificar o eliminar datos, así como crear nuevas cuentas de usuario con el máximo nivel de privilegios en el sistema. El fallo afecta a todas las versiones de Windows (XP, Vista, Server 2008 y Windows 7).

Aunque todavía no hay disponible una actualización, Microsoft ha puesto a disposición de los usuarios una nueva página desde la que pueden activar un parche temporal. Todo lo que tienen hacer es dar clic en el botón “Fix it“.

Adicionalmente, un portavoz de Microsoft señaló que están trabajando de cerca con socios de seguridad con el fin de que los desarrolladores de soluciones anti-malware publiquen nuevas actualizaciones de firmas que detecten y bloqueen cualquier intento de explotación de la vulnerabilidad, por lo que se recomienda a los usuarios mantener sus antivirus actualizados para asegurarse de contar con la protección necesaria.

El próximo martes Microsoft lanzará diferentes actualizaciones correspondientes al mes de noviembre, sin embargo, se ha confirmado que dentro de estos boletines no se incluye una para la vulnerabilidad zero-day que explota Duqu. No se ha fijado una fecha de lanzamiento para dicho parche, por lo que por el momento los usuarios deben seguir las recomendaciones antes mencionadas y activar cuanto antes la solución temporal.

 

Enlace al parche temporal preparado por Microsoft para frenar el 0Day explotado por Duqu

http://support.microsoft.com/kb/2639658

 

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock