input license here

Microsoft advierte ante un peligroso exploit de Windows, permite ejecutar código en remoto "Solucion Temporal"


El exploit parece ser aprovechable a través del protocolo URL de la llamada de una aplicación como Microsoft Word. Según explica la compañía, el atacante que logre aprovechar esta vulnerabilidad podrá ejecutar código arbitrario con los mismos privilegios que la aplicación de llamada. De esta manera, si Word se estuviese ejecutando con privilegios de administrador, esto significa que el atacante podría obtener esos mismos privilegios.

Desde Microsoft han recomendado deshabilitar la herramienta MSDT mediante una serie de sencillos pasos hasta que encuentren una solución al problema. Para desactivarla, tenemos que hacer lo siguiente:


Abrir el Símbolo del sistema como administrador







Ejecutar el comando "reg export HKEY_CLASSES_ROOT\ms-msdt nombre del archivo" (sin comillas).

Ejecutar el comando "reg delete HKEY_CLASSES_ROOT\ms-msdt /f" (sin comillas).

En 'nombre del archivo' sustituimos por el nombre que le queremos dar al archivo para exportar la información de ese registro.


Para revertir los cambios y volver a disponer de esta herramienta, hacemos lo siguiente:


Ejecutamos Símbolo del sistema como administrador

Ejecutamos el siguiente comando para restaurar la clave del registro: "reg import nombre del archivo" (sin comillas).

La compañía recomienda también activar la protección basada en la nube y el envío de muestras automático en Windows Defender.

Fuente: https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Related Posts
SHARE

Related Posts

Subscribe to get free updates

Publicar un comentario