Microsoft ha respondido a un error de seguridad de Windows descubierto e informado por la Agencia de Seguridad Nacional mediante el lanzamiento de un parche que ahora está disponible como una actualización "importante" para las computadoras con Windows afectadas.

Lanzada como parte de su lanzamiento mensual de Patch Tuesday el 14 de enero, la actualización corrige una vulnerabilidad de suplantación de identidad etiquetada como CVE-2020-0601 que se encuentra en la forma en que el archivo CryptoAPI de Windows (Crypt32.dll) valida ciertos certificados de seguridad criptográficos.

VER: Los 10 principales ciberataques de la década (PDF gratuito) (República Tecnológica)

Al explotar esta falla de seguridad, un pirata informático podría falsificar un certificado de firma de código para firmar un archivo ejecutable malicioso, haciendo que el archivo parezca provenir de una fuente confiable y legítima, dijo Microsoft en su guía de actualización de seguridad.

Dado que la firma digital parece ser de un proveedor confiable, un usuario desprevenido podría activarla, sin saber que el archivo era de hecho malicioso. En este caso, el atacante podría realizar ataques man-in-the-middle y descifrar información confidencial en los sistemas infectados.

La vulnerabilidad afecta a todas las versiones de Windows 10, así como a Windows Server 2016 y 2019. Aquellos que utilicen los sistemas operativos afectados deben recurrir a Windows Update para buscar e instalar el parche de seguridad, que estará contenido en la última actualización acumulativa.

También puede descargar el parche para su versión específica de Windows 10 y Windows Server 2016 o 2019 desde la Guía de actualización de seguridad de Microsoft.

Microsoft dijo que no había visto la vulnerabilidad explotada en ningún ataque activo, probablemente la razón por la cual la compañía calificó el parche de seguridad como "Importante" en lugar de "Crítico".

La vulnerabilidad se reveló cuando fue descubierta por la Agencia de Seguridad Nacional. En su aviso, la NSA calificó el error de grave y dijo que los ciberactores sofisticados descubrirían muy rápidamente la falla, dejando las versiones afectadas de Windows fundamentalmente vulnerables.

La agencia dijo que recomienda que todos los parches del martes de parches de enero de 2020 se instalen lo antes posible para corregir la vulnerabilidad en todos los sistemas Windows 10 y Windows Server 2016/2019.

"Las consecuencias de no reparar la vulnerabilidad son graves y generalizadas", dijo la NSA. “Es probable que las herramientas de operación remota estén disponibles rápida y ampliamente. La adopción rápida de parches es la única mitigación conocida en este momento y debe ser el objetivo principal de todos los propietarios de redes.

Después de encontrar e investigar la falla, la NSA lo informó directamente a Microsoft, que luego tomó la decisión rápida de investigar y publicar la solución. Al crear el parche, Microsoft le dio crédito a la NSA por ayudar a encontrar y reportar la vulnerabilidad, la primera vez que el gigante del software le da crédito a la agencia por tal acción.

La NSA también está siendo elogiada por informar la vulnerabilidad rápidamente en lugar de usarla para sus propios fines para piratear potencialmente las redes de los adversarios, según The Washington Post.

"Esto es... un cambio en el enfoque... de la NSA de trabajar para compartir, inclinarse hacia adelante y luego realmente compartir datos como parte de generar confianza", dijo al Post Anne Neuberger, directora de la dirección de seguridad cibernética de la NSA.

Microsoft trata de alentar a los investigadores de seguridad y otros a informar sobre cualquier vulnerabilidad en sus productos a través de su portal de investigación MSRC.

Imagen: Getty Images