Ya tenemos parche para la vulnerabilidad sin parchear de Windows 10, pero no de Microsoft

Software

Esta misma semana os informábamos de una vulnerabilidad sin parchear de Windows 10 que afecta a todos los ordenadores. El problema es que el responsable de descubrirla no siguió los cauces habituales de comunicarla al responsable y esperar entre 60 o 90 días para hacerla pública. En su lugar, puso un tuit con toda la información. Esto ha obligado a reaccionar a Microsoft que lanzará la semana que viene el parche. Por suerte, también tenemos otro de un tercero ya disponible.

La vulnerabilidad sin parchear de Windows 10 está presente en el Programador de tareas de Windows 10, concretamente en el ALPC (Advanced Local Procedure Call). Este restringe el impacto a una vulnerabilidad local, pero un malware podría entrar aprovechándola y tomar el control de nuestro ordenador.

Desde Microsoft ya son conscientes del problema desde hace algunos días y han confirmado que trabajan contrarreloj para solucionarlo. Según parece, Microsoft lo lanzaría el próximo 11 de septiembre, lo que deja muchos días con la vulnerabilidad activa y perfectamente conocida por todo el mundo.

Ya tenemos parche para la vulnerabilidad sin parchear de Windows 10

Hoy conocemos que ya tenemos disponible un parche y que no es necesario esperar a que Microsoft lo solucione el próximo 11 de septiembre. Han sido los compañeros de SoftZone los que nos han puesto sobre la pista de la solución temporal lanzada por la empresa de ciberseguridad Acros Security.

windows 10

En este caso, estamos un micropatch que evita que esa vulnerabilidad pueda ser aprovechada por terceros. De esta forma, podemos aplicar este parche temporal mientras esperamos la solución definitiva de Microsoft, así estaremos mucho más tranquilos. Los usuarios tendrán que descargar el cliente 0patch Agent para ello.

El parche está disponible únicamente para usuarios de Windows 10 64 bits en su versión 1803, también conocida como April 2018 Update. Además, en las próximas horas han prometido publicar el funcionamiento interno del micropatch junto con su código fuente para que otras empresas puedan aprovechar su trabajo.

También dejan claro que no habrá ningún tipo de problema para instalar más adelante el parche oficial de Microsoft que debería cerrar de forma definitiva la vulnerabilidad. En este caso, el micropatch dejará de funcionar y los usuarios seguirán protegidos contra este problema de seguridad que ha estallado en las narices de Microsoft sin previo aviso.

Escrito por Claudio Valero

Fuente > softzone