Cómo reparar la vulnerabilidad de día cero de Windows en Windows 10 y 7

El 23 de marzo Microsoft reconoció una vulnerabilidad de día cero que afecta a todas las computadoras con Windows. La lista de computadoras afectadas incluye el Windows 10 más actualizado, incluidas las compilaciones internas; Windows 8.1 y 8; Windows 7 que ha llegado al final de su vida útil y muchas versiones de Windows Server. Sin embargo, la vulnerabilidad es un ataque dirigido limitado, lo que significa que no está tan extendido y solo un cierto número de usuarios pueden verse afectados, principalmente aquellos que manejan archivos de fuentes y el panel de vista previa.

Microsoft ha reducido el ataque a dos exploits en la biblioteca de Adobe Type Manager que los atacantes se están aprovechando. Habiendo dicho eso, la parte triste es que Microsoft lanzará el parche de seguridad el próximo mes, probablemente el 14 de abril de 2020. Entonces, hasta entonces, puede tomar una serie de acciones usted mismo que pueden corregir la vulnerabilidad de Windows Zero-Day en Windows. 10 y 7 computadoras ahora mismo.

¿Qué es la vulnerabilidad de día cero de Windows (marzo de 2020)?

Como dije anteriormente, este ataque corresponde al análisis de fuentes que aprovecha las dos vulnerabilidades sin parches disponibles actualmente en la biblioteca de Adobe Type Manager. Microsoft dijo que sucede cuando “Windows Adobe Type Manager Library maneja incorrectamente una fuente multimaestro especialmente diseñada: formato Adobe Type 1 PostScript”.

Para desglosarlo, básicamente, cuando descarga un archivo de fuente, muestra una vista previa de la fuente en miniatura o en el panel de vista previa. Y ahí es donde tiene lugar la ejecución remota de código. Microsoft también sugiere que el exploit no solo puede limitarse a archivos de fuentes (OTF / TTF), sino que puede extenderse a documentos especialmente diseñados. Microsoft afirma que “hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario de que abra un documento especialmente diseñado o verlo en el panel de vista previa de Windows”.

¿Qué es la vulnerabilidad de día cero de Windows (marzo de 2020)?

Para concluir, incluso si solo descarga un archivo de fuente o un documento, el ataque se puede ejecutar sin abrir explícitamente el archivo. Es porque los atacantes están utilizando la vista previa y la miniatura de Windows para aprovechar la vulnerabilidad. Entonces, todo lo que tenemos que hacer es deshabilitar tanto el panel de vista previa como la función de miniaturas en el Explorador de Windows y su PC detendrá la ejecución en el nivel de host. Además, como medida de precaución, no descargue archivos de fuentes no confiables o de correos electrónicos dudosos.

Habiendo dicho todo eso, tenga en cuenta que los usuarios de Windows 7 no recibirán el parche de seguridad el próximo mes, ya que ha llegado al final de su vida útil. Sin embargo, si se ha inscrito en actualizaciones de seguridad extendidas (que tiene un costo), recibirá la actualización el próximo mes. Sin embargo, recomendaría a todos los usuarios que sigan la siguiente guía para parchear el ataque de día cero de Windows ahora mismo.

Solucionar la vulnerabilidad de día cero de Windows en Windows 10, 8.1 y 8

1. En primer lugar, abra el Explorador de archivos y haga clic en la pestaña “Ver”. Después de eso, haga clic en “Panel de vista previa” y “Panel de detalles” para desactivarlos.

Reparar la vulnerabilidad de día cero de Windows en Windows 10, 8.1 y 8

2. Ambos paneles no deben estar resaltados. Debería verse así después de deshabilitar ambas funciones.

3. A continuación, en la misma pestaña “Ver”, haga clic en “Opciones” que se encuentra en la esquina superior derecha.

Reparar la vulnerabilidad de día cero de Windows en Windows 10, 8.1 y 8

4. Se abrirá una pequeña ventana. Ahora, vaya a la pestaña “Ver” y habilite la casilla de verificación “Mostrar siempre iconos, nunca miniaturas”. Debería aparecer en la parte superior. Finalmente, haga clic en el botón “Aceptar”. Ahora, ha cerrado las puertas para que el exploit de día cero de Windows inicie un ataque a nivel de host.

Reparar la vulnerabilidad de día cero de Windows en Windows 10, 8.1 y 8

Reparar la vulnerabilidad de día cero de Windows en Windows 7

Al igual que en Windows 10, tenemos que deshabilitar el panel de vista previa en Windows 7. Sin embargo, los pasos son ligeramente diferentes ya que el Explorador de Windows en Windows 7 tiene menús y submenús ligeramente diferentes.

1. Abra el Explorador de archivos en Windows 7 y haga clic en el botón “Organizar” ubicado en la esquina superior izquierda. Aquí, haga clic en el menú “Diseño” y desactive tanto el panel de detalles como el panel de vista previa.

2. En segundo lugar, en el mismo menú “Organizar”, haga clic en “Carpeta y opciones de búsqueda”.

Reparar la vulnerabilidad de día cero de Windows en Windows 7

3. Ahora, vaya a la pestaña “Ver” y active la casilla de verificación para la opción “Mostrar siempre iconos, nunca miniaturas”. Estás listo. Al menos, a nivel de host, esto debería mitigar la vulnerabilidad de día cero de Windows en las PC con Windows 7.

Deshabilite el servicio WebClient en Windows 10 y 7

Además de deshabilitar el panel de vista previa, también se recomienda deshabilitar el servicio WebClient en Windows 10 y 7 por precaución. Esto deshabilitará todas las solicitudes provenientes del sistema Web Distributed Authoring and Versioning (WebDAV), lo que hará que su computadora sea inaccesible para el atacante. Sin embargo, tenga en cuenta que también puede impedir que algunas aplicaciones funcionen correctamente y que dependen del servicio WebClient.

1. En primer lugar, presione las teclas Windows y R a la vez para abrir la ventana Ejecutar. Aquí, escriba “services.msc” y presione enter.

2. Desplácese hacia abajo y busque el servicio “WebClient”. Haga clic derecho sobre él y seleccione “Propiedades”.

Deshabilite el servicio WebClient en Windows 10 y 7

3. Aquí, haga clic en el botón “Detener” para detener el servicio y luego cambie el tipo de inicio a “Deshabilitado”. Ahora, haga clic en el botón “Aceptar” y reinicie su computadora para realizar los cambios.

Deshabilite el servicio WebClient en Windows 10 y 7

Aparte de esto, Microsoft también recomienda cambiar el nombre del archivo ATMFD.DLL que mitiga aún más la vulnerabilidad de día cero en las computadoras con Windows. Usted puede lea las instrucciones detalladas de la segunda mitad de la página. En caso de que no pueda seguir los pasos, comente a continuación y lo ayudaremos.

Parche el ataque de día cero de Windows en Windows 10 y 7 ahora mismo

Así que todo se trataba de cómo mitigar el riesgo y corregir la vulnerabilidad de día cero en las computadoras con Windows hasta que Microsoft lance un parche de seguridad. Dado que el ataque se realiza a través del panel de vista previa, deshabilitar la opción debería detener el ataque por completo. Le recomendaría que realice los cambios de inmediato para estar más seguro. Además, lea nuestro artículo sobre la mejor herramienta de eliminación de malware de Windows para que su PC pueda detectar archivos dañinos en ese momento. Además, comparta este artículo con otros usuarios de Windows para que también puedan proteger su PC. De todos modos, eso es todo de nosotros. Si tiene algún problema, comente a continuación y háganoslo saber.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *