Nueva vulnerabilidad en Windows 7

Según informa Microsoft en el aviso de seguridad emitido ayer, existe una vulnerabilidad que afecta a los sistemas Windows 7 y Windows Server 2008 R2. Dicha vulnerabilidad se encontró en el control de pantalla de Canonical (cdd.dll), usado por la composición del escritorio para mezclar los gráficos de Windows Graphics Device Interface (GDI) y los dibujos de DirectX.

Los investigadores de Microsoft creen que, en caso de ser aprovechada, esta vulnerabilidad podría causar, en la mayoría de casos, que el sistema dejase de responder y se reiniciase. En teoría, la ejecución de código es posible, pero las implementaciones en materia de seguridad que realizó Microsoft en estos sistemas operativos hace que el aprovechamiento de esta vulnerabilidad para ejecutar malware sea bastante difícil.

Para que esta vulnerabilidad pueda ser aprovechada, se ha de tener activado el tema Windows Aero, por lo que su desactivación evitará que su sistema pueda ser afectado. Recordamos que Aero se encuentra desactivado por defecto en Windows Server 2008 R2 por lo que recomendamos desactivarlo únicamente en sistemas Windows 7 que se crean vulnerables. Para realizar dicha acción acceda al Panel de control > Personalización y elija uno de los temas básicos o de contraste alto en lugar de uno de los temas de Aero.

Desde Microsoft también se ha informado que no se tiene constancia de que haya ningún exploit publicado para esta vulnerabilidad, aunque esto podría cambiar en el futuro por lo que recomendamos tomar las medidas de precaución necesarias.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..