El martes de parches de diciembre de Microsoft ayuda a eliminar el malware peligroso
Conclusiones clave
- Microsoft ha lanzado el último martes de parches del año.
- Corrige un total de 67 vulnerabilidades.
- Una de las vulnerabilidades ayudó a los piratas informáticos a hacer pasar los paquetes dañinos como confiables.

Imágenes de Olemedia / Getty
Encaramado dentro de Microsoft Parche de diciembre martes es una solución para un pequeño error desagradable que los piratas informáticos están utilizando activamente para instalar malware peligroso.
La vulnerabilidad permite a los piratas informáticos engañar a los usuarios de escritorio para que instalen aplicaciones dañinas disfrazándolas de oficiales. En términos técnicos, el error permite a los piratas informáticos hacerse con la función incorporada de Windows App Installer, también conocido como AppX Installer, para falsificar paquetes legítimos para que los usuarios instalen voluntariamente unos.
"Normalmente, si el usuario intenta instalar una aplicación que contiene software malicioso, como Adobe Reader parece, no se mostrará como un paquete verificado, que es donde entra en juego la vulnerabilidad ", explicado
Aceite de serpiente
Rastreado oficialmente por la comunidad de seguridad como CVE-2021-43890, el error esencialmente hizo que los paquetes maliciosos de fuentes no confiables parecieran seguros y confiables. Es exactamente por este comportamiento que Breen cree que esta sutil vulnerabilidad de suplantación de aplicaciones es la que más afecta a los usuarios de escritorio.
"Se dirige a la persona detrás del teclado, lo que permite a un atacante crear un paquete de instalación que incluye malware como Emotet", dijo Breen, y agregó que "el El atacante enviará esto al usuario por correo electrónico o un enlace, similar a los ataques de phishing estándar ". Cuando el usuario instala el paquete malicioso, instalará el malware en lugar de.

sarayut Thaneerat / Getty Images
Cuando lanzaron el parche, los investigadores de seguridad del Centro de Respuesta de Seguridad de Microsoft (MSRC) notaron que los paquetes maliciosos aprobados con este error tenían menos impacto severo en equipos con cuentas de usuario que se configuraron con menos derechos de usuario, en comparación con los usuarios que operaron su equipo con administración privilegios.
"Microsoft está al tanto de los ataques que intentan explotar esta vulnerabilidad mediante el uso de paquetes especialmente diseñados que incluyen la familia de malware conocida como Emotet / Trickbot / Bazaloader", señaló MSRC en una publicación de actualización de seguridad.
Regreso del diablo
Conocido como el "software malicioso más peligroso del mundo" por la agencia de aplicación de la ley de la Unión Europea, Europol, Emotet fue descubierto por primera vez por investigadores en 2014. Según la agencia, Emotet evolucionó para convertirse en una amenaza mucho mayor y, de hecho, incluso se ofreció en alquiler a otros ciberdelincuentes para ayudar a difundir otros tipos de malware, como el ransomware.
El reino de terror del malware fue finalmente se detuvo por las agencias de aplicación de la ley en enero de 2021, cuando incautaron varios cientos de servidores ubicados en todo el mundo que lo alimentaban. Sin embargo, las observaciones de MSRC parecen sugerir que los piratas informáticos están nuevamente tratando de reconstruir la infraestructura cibernética del malware explotando la vulnerabilidad de suplantación de la aplicación de Windows ahora parcheada.

estilo-fotografía / Getty Images
Al pedir a todos los usuarios de Windows que parcheen sus sistemas, Breen también les recuerda que, si bien el parche de Microsoft robará a los piratas informáticos el significa disfrazar paquetes maliciosos como válidos, no evitará que los atacantes envíen enlaces o archivos adjuntos a estos archivos. Básicamente, esto significa que los usuarios aún tendrán que tener cuidado y verificar los antecedentes de un paquete antes de instalarlo.
En la misma línea, agrega que si bien CVE-2021-43890 es una prioridad de parcheo, sigue siendo solo una de las 67 vulnerabilidades que Microsoft ha corregido en su último martes de parche de 2021. Seis de ellos han obtenido la calificación de "críticos", lo que significa que los piratas informáticos pueden aprovecharlos para obtener un control remoto completo. sobre computadoras Windows vulnerables sin mucha resistencia, y son tan importantes para parchear como la falsificación de aplicaciones vulnerabilidad.