Logo Computerhoy.com

Windows 10, vulnerable a los ataques por fallo en función de seguridad

windows 10 seguridad
Una investigación del US-CERT revela que un fallo en una característica de seguridad hace que Windows 8, Windows 8.1 y Windows 10 sean vulnerables a un ataque.

Un informe de Will Dormann, un investigador de seguridad de United States Computer Emergency Readiness Team (US-CERT, en español Equipo de Preparación de Emergencias Informáticas), revela que un fallo inutiliza una característica de seguridad que Microsoft destacaba como una de las principales razones para actualizar el sistema operativo. Esta vulnerabilidad podría permitir que un atacante tome el control de manera remota de un ordenador. 

La característica en cuestión se llama ASLR (Address Space Layout Randomization) y se trata de una técnica de seguridad cibernética utilizada en la mayoría de los sistemas operativos de escritorio y móviles, entre ellos iOS, Android, Windows, macOS y Linux.

La función de seguridad se utiliza para prevenir y frustrar ataques de ejecución de código basados en memoria. Está disponible desde Windows Vista: en un principio solo funcionaba con aplicaciones que lo tenían habilitado, pero en 2012, con Windows 8 Microsoft introdujo Force ASLR, una solución para habilitarlo en todos los programas.

Portátiles con Windows 10 por menos de 500 euros en Amazon España

Lo que afirma Dormann es que un error en la implementación de Force ASLR ha hecho que esta característica de seguridad sea inútil, y afecta a todas las versiones del sistema operativo desde 2012, por lo que además de Windows 8 y Windows 8.1 también es vulnerable Windows 10. 

"Windows 8 y posteriores no asignan correctamente todas las aplicaciones al azar si ASLR obligatorio para todo el sistema está habilitado a través de EMET o Windows Defender Exploit Guard", afirma el investigador. De acuerdo con el US-CERT, esta implementación defectuosa puede darle a un criminal la oportunidad de lanzar un ataque basado en la memoria.

La carpeta segura contra el ransomware, ya en Windows 10

En relación a este problema, Microsoft ha dicho lo siguiente en Theatpost: "El problema descrito no es una vulnerabilidad. ASLR funciona según lo diseñado y los clientes que ejecutan las configuraciones predeterminadas de Windows no corren un riesgo mayor. El US-CERT descubrió un problema con las configuraciones no predeterminadas para ASLR utilizando Windows Defender Exploit Guard y EMET, y proporcionó soluciones provisionales. Microsoft está investigando y abordará el problema de configuración en consecuencia".

Según el portavoz de US-CERT, de momento todavía no existe un parche para esta vulnerabilidad.

[Fuente: Threatpost]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.