Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

martes, 8 de marzo de 2011

Vulnerability in Microsoft Malware Protection Engine Could Allow Elevation of Privilege

El día 28 de febrero Microsoft publicó este boletín como un aviso de seguridad para advertir a los usuarios que utilizan Microsoft Malware Protection Engine únicamente. Este aviso sobre la actualización de seguridad, se corrige una vulnerabilidad que podría permitir la elevación de privilegios si el motor de protección contra malware de Microsoft explora un sistema después de que un atacante con credenciales de inicio de sesión válida ha creado una clave de registro especialmente diseñado.
Dado que el motor de protección contra malware de Microsoft es una parte de varios productos de Microsoft contra el software malicioso, la actualización del motor de protección contra malware de Microsoft se instala junto con las definiciones de malware actualizada de los productos afectados. Los administradores de las empresas deben seguir sus procesos internos establecidos para asegurar que la definición y actualizaciones del motor han sido aprobados en su software de administración de actualizaciones, y que los clientes poseen las actualizaciones.
Por lo general, no requiere ninguna acción de los administradores de las compañías o usuarios finales para instalar esta actualización, ya que el mecanismo integrado para la detección automática y el despliegue de esta actualización se aplicará la actualización en las próximas 48 horas. El tiempo exacto depende del software utilizado, conexión a Internet y configuración de la infraestructura.

Si bien es una actualización publicada fuera de término, su actualización ocurre como la del engine del motor de antimalware y su publicación es para mantener informado a los administradores de la ocurrencia de la misma. Los administradores de seguridad o responsables del motor del Microsoft Malware Protection deben velar por la actualización y despligue a los puestos de las firmas, con el fin de mantener la red saludable.

La vulnerabilidad ha sido documentada también en CVE, como CVE-2011-0037.

Hasta la próxima.

No hay comentarios.: