Correcciones no programadas para errores críticos de Windows que se entregan a través de canales raros


  Representación estilizada de un candado.

Microsoft ha lanzado soluciones no programadas para dos vulnerabilidades críticas que permiten a los atacantes ejecutar código malicioso en computadoras que ejecutan cualquier versión de Windows 10.

A diferencia de la mayoría de los parches de Windows lanzados el martes, se entregaron a través de Microsoft Store. El canal normal para las correcciones de seguridad del sistema operativo es Windows Update. Las notas aquí y aquí indican que los usuarios no necesitan realizar ninguna acción para obtener e instalar las correcciones automáticamente.

“Microsoft Store actualiza automáticamente a los clientes afectados. Los clientes no tienen que hacer nada para obtener la actualización ", dice ambas recomendaciones. "Alternativamente, los clientes que desean recibir la actualización de inmediato pueden usar la aplicación Microsoft Store para buscar actualizaciones. Puede encontrar más información sobre este proceso aquí. “

Sin embargo, cuando revisé tanto la Tienda de Microsoft como la Actualización de Windows en mi computadora portátil con Windows 10, no vi ninguna confirmación de que el parche estuviera instalado. Por lo general, los usuarios de Windows 10 pueden usar la pestaña Actualización de Windows en la sección Configuración de actualización y seguridad para asegurarse de que se hayan instalado parches. El enlace que figura en la información no proporciona claridad. Los representantes de Microsoft no respondieron de inmediato preguntas para aclaraciones.

En un mensaje recibido después de la publicación de esta publicación, la persona que descubrió las vulnerabilidades confirmó a Abdul-Aziz Hariri de Zero Day Initiative de Trend Micro, teorías que varios lectores de Ars habían presentado en comentarios. Descubrieron que la actualización incluía códecs HEVC que se usan en una extensión de Windows disponible en Microsoft Store.

muy necesaria claridad

"La biblioteca afectada es hevcdecoder_store.dll", escribió el investigador. “Esta biblioteca es responsable de analizar las imágenes HEIC con el códec HEVC. Esta biblioteca (extensión) está disponible en la Tienda Windows. Y dado que es un códec multimedia que se descargó de la Tienda Windows, supongo que MS lo actualizó a través de la Tienda Windows y no a través de la Actualización de Windows. "

Desde que esta publicación entró en línea, también pude instalar la actualización manualmente abriendo Microsoft Store. Haga clic en los tres puntos en la esquina superior derecha, seleccione Descargas y actualizaciones y haga clic en el botón azul Obtener actualizaciones en la esquina superior derecha. La configuración de Mi Microsoft Store está configurada para recibir automáticamente actualizaciones de la aplicación. Por lo tanto, no está claro por qué, según la recomendación de Microsoft, los usuarios no necesitan tomar ninguna medida para obtener la actualización.

En un correo electrónico enviado después del lanzamiento, un representante de Microsoft dijo que la compañía emitió una guía adicional. Dice: "Una actualización de seguridad se lanzó el 30 de junio. Los clientes que aplican la actualización o activan actualizaciones automáticas a través de Microsoft Store están protegidos. Continuamos alentando a los clientes a habilitar actualizaciones automáticas para garantizar que estén protegidos. "

La recomendación también agregó una pregunta frecuente que indica que solo los clientes que instalaron códecs multimedia HEVC o" HEVC del fabricante del dispositivo "opcionales de la Tienda Microsoft tienen computadoras vulnerables. A continuación encontrará las preguntas más frecuentes (P + F), cómo se mostraron originalmente y cómo están ahora disponibles.

Ambas vulnerabilidades se encuentran en las bibliotecas de códigos de Windows que administran códecs que se utilizan para representar imágenes u otro contenido multimedia. Los atacantes pueden explotar los errores para ejecutar el código de su elección o para obtener información almacenada en sistemas vulnerables. Los exploits se pueden proporcionar en archivos de imagen especialmente diseñados que dañan la memoria de la computadora. Presumiblemente, las imágenes podrían enviarse a sitios web comprometidos que visitan un objetivo, o si los objetivos abren un archivo malicioso que se envía por correo electrónico. Las recomendaciones del martes no especificaron si los exploits solo funcionarían si los objetivos abrieran las imágenes malas en ciertas aplicaciones u otra aplicación.

Microsoft atribuyó el descubrimiento y el informe privado de los errores a Abdul-Aziz Hariri de la Iniciativa Zero Day de Trend Micro. Ambos avisos indican que no hay indicios de que el error se esté explotando activamente en la naturaleza.

La ​​publicación se ha actualizado para incluir nuevos detalles en los párrafos quinto a noveno.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *