El pasado 10 de junio, un investigador de Google publicó ciertos detalles sobre un fallo en el Centro de ayuda y soporte de Microsoft. Este fallo existe debido al saneamiento impropio de URIs en el manipulador de protocolos HCP. Si es explotado, un atacante puede tener permisos para ejecutar comandos arbitrarios en el ordenador de la víctima.

El descubrimiento de esta vulnerabilidad ha alimentado un intenso debate entre los profesionales de la seguridad sobre el responsable del descubrimiento, ya que el investigador del Google sólo le dio a Microsoft cinco días antes de hacer públicos los detalles del fallo. Si vemos casos previos de este tipo, observamos una media de 5 meses de plazo a los vendedores antes de que el descubrimiento se haya hecho público. Este periodo de tiempo es vital, ya que los vendedores necesitan un periodo de tiempo adecuado para investigar, parchear y comprobar las soluciones propuestas.

Como todos sabéis, los cibercriminales son muy rápidos a la hora de adaptar nuevos métodos de explotación y, en este caso se tardó literalmente un día en empezar a ver ejemplos de exploits. Este irresponsable descubrimiento crea una difícil situación a las compañías anti-malware, ya que nuestro deber número uno es proteger a nuestros usuarios cueste lo que cueste. Esta es la razón por la que hemos desarrollado tecnologías proactivas, que nos permiten detectar y bloquear cualquier tipo de actividad maliciosa Día-0 sin la necesidad de un archivo de firmas.

He aquí un video que muestra las tecnologías KRE TruPrevent en acción (en inglés):

Si estás interesado en saber más acerca de las tecnologías TruPrevent, te recomiendo leer estos dos post de nuestro Senior Research Advisor, Pedro Bustamante.