Miles de antiguas brechas de seguridad se abren nuevamente: el ciberataque que revierte las actualizaciones de Windows

Miles de antiguas brechas de seguridad se abren nuevamente: el ciberataque que revierte las actualizaciones de Windows

Siempre se recomienda instalar las actualizaciones de software para reforzar la seguridad de tu equipo. Sin embargo, un nuevo malware podría anular esto.

Es común que al encender tu ordenador el sistema te pida instalar las actualizaciones, que contienen mejoras y parches de seguridad. Ahora un experto muestra cómo se puede manipular el mecanismo de actualización de Windows por medio de ciberataques de degradación funcional. 

Este tipo de hackeo aprovecha dos agujeros de seguridad que Microsoft aún no ha cerrado ( CVE-2024-38202 y CVE-2024-21302 ). Las actualizaciones de Windows que ya se han instalado se revierten y cientos de antiguas brechas de seguridad se abren nuevamente.

Lo peor es que el sistema Windows no se da cuenta de esto. Si observa la configuración de actualización, el sistema operativo informa que se han instalado todas las actualizaciones. Los usuarios también se quedan tranquilos, pero la amenaza está ahí.

Para evitarlo, el experto desarrolló su propia herramienta llamada "Windows Downdate", con la que puede reabrir específicamente vulnerabilidades que ya han sido cerradas.

De esta manera, los componentes críticos del sistema operativo, como archivos DLL, controladores e incluso el kernel de Windows, se pueden restablecer a una versión anterior sin que Windows se entere. Después de un ataque exitoso, Windows todavía informa que está actualizado y ya no instalará actualizaciones de seguridad en el futuro.

Microsoft está trabajando para cerrar las dos vulnerabilidades subyacentes detrás del ataque. Según la empresa, actualmente no se conocen intentos de explotar esta vulnerabilidad.

De cualquier manera, Microsoft aconseja a las empresas que implementen las recomendaciones de los avisos de seguridad publicados para reducir la superficie de ataque. No existe información correspondiente para usuarios privados.

Dado que se requiere acceso local al sistema para que un ataque tenga éxito, los consejos de seguridad estándar deberían ser suficientes hasta que haya un parche disponible. Esto incluye un sistema operativo y programas actualizados, protección antivirus funcional, contraseñas seguras y cierto grado de precaución con el correo electrónico y la descarga de archivos en internet.