Un fallo de seguridad que ni siquiera Microsoft parecía conocer.
En la plataforma 0patch se han publicado parches de seguridad no oficiales para solucionar una vulnerabilidad de día cero en el mecanismo Mark of the Web (MotW) del sistema operativo Windows, descubierta hace más de dos años. Esta vulnerabilidad permite eludir importantes marcas de seguridad que Windows añade a los archivos de fuentes no confiables.
MotW marca automáticamente los archivos descargados, advirtiendo sobre posibles amenazas. Esto ayuda a Microsoft Office, navegadores y otras aplicaciones a considerar el riesgo al abrir dichos documentos. Sin embargo, la vulnerabilidad permite eludir este mecanismo para ciertos tipos de archivos.
El cofundador de 0patch, Mitja Kolsek, informó que el problema se detectó en los servidores Windows Server 2012 y 2012 R2. Según él, el error permaneció sin corregir incluso en sistemas con las últimas actualizaciones y el programa Extended Security Updates. Por lo tanto, un ataque potencial podría pasar desapercibido.
ACROS Security, propietaria de 0patch, está reteniendo temporalmente los detalles sobre la vulnerabilidad para no provocar posibles ataques antes del lanzamiento de los parches oficiales de Microsoft. Sin embargo, los usuarios pueden instalar gratuitamente microparches para Windows Server 2012 y 2012 R2 actualizados hasta octubre de 2023.
La instalación de los parches requiere registrar una cuenta 0patch y ejecutar el agente, después de lo cual las actualizaciones se aplican automáticamente sin necesidad de reiniciar el sistema. Esto es especialmente importante para las versiones antiguas de Windows que ya no reciben actualizaciones oficiales de seguridad.
Mitja Kolsek señaló que vulnerabilidades similares se detectan regularmente y son utilizadas activamente por los ciberdelincuentes. Las soluciones de 0patch ayudan a proteger los sistemas, incluso si por alguna razón no reciben actualizaciones de Microsoft.