MADRID, 26 Nov. (Portaltic/EP) -
Un investigador de seguridad francés ha descubierto una vulnerabilidad de día cero que afecta a los sistemas operativos Windows 7 y Windows Server 2008 R2 y que, por ahora, no cuenta con un parche para solucionar el problema.
Microsoft dejó de dar soporte a los sistemas operativos Windows 7 y Windows Server 2008 R2 el pasado 14 de enero, por lo que desde esa fecha dejaron de contar con más actualizaciones de seguridad, haciendo que los equipos con dichos sistemas sean más vulnerables a virus y programas maliciosos.
El investigador de seguridad francés Clément Labro ha sido quien ha descubierto esta vulnerabilidad de día cero mientras trabajaba en una actualización de una herramienta de seguridad de Windows.
Esta vulnerabilidad se encuentra en dos claves de registro mal configuradas para los servicios RPC Endpoint Mapper y DNSCache, que forman parte de todas las instalaciones de Windows.
Con esta vulnerabilidad, un atacante puede modificar las claves de registro para activar una subclave empleada por el mecanismo de monitorización de rendimiento de Windows, que se utilizan para supervisar el rendimiento de una aplicación y que permiten a los desarrolladores cargar sus propios archivos DLL para realizar un seguimiento de la aplicación, según ha informado el portal ZDNet.
Aunque en las versiones más recientes de Windows este tipo de archivos DLL están restringidos y cargados con privilegios limitados, en las versiones afectadas era posible cargar archivos DLL personalizados que se ejecutaban con privilegios de nivel de Sistema.
A pesar de que Microsoft dejó de dar soporte a Windows 7 y Windows Server 2008 R2, algunas actualizaciones de seguridad están disponibles para usuarios de Windows 7 a través del programa de soporte Extended Support Updates (ESU), pero hasta el momento, la compañía no ha lanzado ningún parche para solucionar esta vulnerabilidad de día cero.