Sunday, September 13, 2015
MICROSOFT PUBLICA UNA ACTUALIZACION CRÍTICA DE EMERGENCIA PARA TODOS LOS WINDOWS.
MICROSOFT PUBLICA UNA ACTUALIZACION CRÍTICA DE EMERGENCIA PARA TODOS LOS WINDOWS.
Hay vídeos promocionales de Windows 10, el nuevo sistema operativo de Microsoft al que todas las miradas apuntan por su próxima salida el día 29 de julio. Pero Windows 10 está siendo eclipsado, ya que parece que las otras versiones del sistema operativo de los de Redmond todavía sufren graves vulnerabilidades.
Según los datos registrados por NetMarketShare, el 57,85 % de los usuarios utilizan el sistema operativo Windows 7, seguida de Windows XP con el 16,24 % y después de Windows 8.1 con el 11,38 %. Estas cifras no resultan excesivamente interesante de por si, pero sí que lo son si sabemos que estos tres sistemas operativos tienen una grave vulnerabilidad ahora mismo.
Microsoft publica una actualización crítica de emergencia
Microsoft publica una actualización crítica de emergencia
Hace unas horas Microsoft ha publicado una actualización crítica para sus sistemas operativos Windows, en los que parece que hay una vulnerabilidad muy grave. Pocas veces hemos visto una actualización tan importante que haya sido resuelta con tanta rapidez, por lo que es muy probable que ya fuera conocida por Microsoft y no haya sido publicada la solución hasta ahora.
La actualización corrige así una grave vulnerabilidad que permitía modificar la forma en que Windows Adobe Type Library Manager gestionaba las fuentes del sistema operativo.
Esta vulnerabilidad podría permitir a un atacante ejecutar código remoto si un usuario abre un tipo especial de documento o si visita una página no segura que contenga las fuentes OpenType incrustadas, por lo que es recomendable no navegar en páginas que no sean de nuestra confianza hasta haber instalado este nuevo parche.
¿A qué sistemas operativos afecta esta vulnerabilidad?
Microsoft recomienda a todos los usuarios que no tienen habilitadas las actualizaciones automáticas en Microsoft Update que actualicen de inmediato para evitar posibles complicaciones.
Según dice el blog oficial de Microsoft, la actualización de seguridad se considera crítica para todas las versiones de Microsoft Windows. Entre las versiones vulnerables podemos encontrar las tres versiones de Windows más utilizadas en el mundo actualmente, Windows 7, Windows XP y Windows 8.1.
Soluciones provisionales si no podemos actualizar
Soluciones provisionales si no podemos actualizar
Si no podemos actualizar, podemos seguir esta serie de pasos como solución provisional y que Microsoft ha publicado en su blog oficial. Para ello debemos abrir una consola y ejecutar los siguientes comandos dependiendo de nuestra versión del sistema operativo de Windows.
Windows versión de 32 bits
1. cd "%windir%\system32"
2. takeown.exe /f atmfd.dll
3. icacls.exe atmfd.dll /save atmfd.dll.acl
4. icacls.exe atmfd.dll /grant Administrators:(F)
5. rename atmfd.dll x-atmfd.dll
Una vez terminado el proceso se debe reiniciar el sistema.
Windows versión de 64 bits
1. cd "%windir%\system32"
2. takeown.exe /f atmfd.dll
3. icacls.exe atmfd.dll /save atmfd.dll.acl
4. icacls.exe atmfd.dll /grant Administrators:(F)
5. rename atmfd.dll x-atmfd.dll
6. cd "%windir%\syswow64"
7. takeown.exe /f atmfd.dll
8. icacls.exe atmfd.dll /save atmfd.dll.acl
9. icacls.exe atmfd.dll /grant Administrators:(F)
10. rename atmfd.dll x-atmfd.dll
Una vez terminado el proceso se debe reiniciar el sistema.
Otro procedimiento opcional para Windows 8
Otro procedimiento opcional para Windows 8
1. Abrir regedit.exe como Administrador.
2. En el Editor de Registro, debemos navegar hasta la siguiente clave (o crearla) y marcar su valor DWORD cómo 1:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
3. Cerrar el Editor de Registro y reiniciar el sistema.
Esperamos que esta vulnerabilidad no afecte demasiado a los usuarios y que los ciberdelincuentes no aprovechen esta oportunidad.
Labels:
software
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment