Casa > Ciber Noticias > Otro error de día cero encontrado en versiones de Windows
CYBER NOTICIAS

Otra Bug Día Cero encontrados en las versiones de Windows

Martes-Patch-Microsoft
Una hazaña que es de día cero relacionado ha sido descubierto en las versiones de Windows 10. El exploit es nada importante o grave para estar preocupado, pero los empleados de Microsoft han revelado públicamente lo que explota a este particular, esconde múltiples riesgos que puedan poner en peligro la privacidad de los usuarios.

Cuando fue contactado por el tema, Los empleados de Microsoft no responden directamente a las preguntas, pero en lugar de "recomendar" en sus usuarios de respuesta a centrarse en el uso de Windows 10 y el navegador Edge "para la mejor protección", arstechnica informes.

Los empleados de la empresa de relaciones públicas de Microsoft no fueron capaces de explicar por qué Windows 10 y Edge se debe utilizar cuando el error se descubrió en la mayoría de las versiones de Windows, Incluido 10.

Los empleados de la empresa fueron presionados para dar detalles sobre el fallo, o al menos para proporcionar la evaluación de riesgos del día cero, pero ellos declinaron.

Esta vulnerabilidad no representa ninguna amenaza seria. Se descubrió que el propio insecto raíces de un problema de puntero nulo en el protocolo de servidor de archivos de bloque de mensajes de servidor de Microsoft. Sólo puede causar un accidente en el servidor, hipotéticamente. Hay más peligrosos errores de día cero hacia fuera allí que permiten que el código malicioso se ejecute.

Pero esta es la información que los usuarios no tienen ningún método real de ser consciente de. Y también hipotéticamente administradores pueden desconfigurar los servidores de ser vulnerable a este error, lo que significa para configurar un servidor para mantener viva la conexión para el intercambio de archivos, por ejemplo.

Y cuando se le preguntó, en lugar de dar más detalles sobre el error, la firma PC ha respondido con un mensaje de que sus productos son muy superiores en términos de la atención prestada a la seguridad de la fijación de software y bichos. Muchos expertos creen que esto no es del todo correcto, principalmente porque Windows 10 es, con mucho, sigue siendo vulnerable a exploits, al igual que cualquier otro sistema operativo es.

La firma de la banda ha "retomado" el consejo para utilizar Windows 10 y la unidad Edge para más seguridad sin más comentarios.

Cómo el exploit fue descubierto

Laurent Gaffié, un analista de seguridad cibernética que ha reportado el error a Microsoft durante el fin de 2016 También ha declarado que la falla fue programado para ser empacado para diciembre, pero en realidad Microsoft ha pospuesto a este 02.2017 con otros arreglos en total.

Nadie sabe por qué el parche se retrasó, especialmente durante el tiempo importante cuando las personas utilizan los productos de Windows 'el más - las vacaciones de invierno, pero una cosa está clara. Microsoft tiene que centrarse en la seguridad en lugar de Marketing y tratar con el resultado de un defecto.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo