Versiones de Windows 11, 10 y Server afectadas por nuevo parche no oficial de día cero

Versiones de Windows 11, 10 y Server afectadas por nuevo parche no oficial de día cero

Última actualización de Windows 11 y nueva vulnerabilidad de seguridad

Para los usuarios que aún no han recibido la última actualización de funciones de Windows 11, la versión 24H2, es hora de buscar actualizaciones del sistema. Microsoft ha anunciado recientemente que esta actualización se está implementando gradualmente en una gama más amplia de dispositivos.

En un hecho preocupante, la empresa de ciberseguridad 0patch ha descubierto una vulnerabilidad importante en Windows que podría permitir a los atacantes capturar credenciales NTLM. Esta vulnerabilidad de día cero afecta a todos los usuarios de Windows, incluidos los que utilizan la versión 24H2 y varias ediciones de Windows Server. 0patch detalló sus hallazgos, afirmando:

“Nuestros investigadores descubrieron una vulnerabilidad que afecta a todas las versiones de Windows Workstation y Server, desde Windows 7 y Server 2008 R2 hasta las últimas versiones de Windows 11 v24H2 y Server 2022”.

Esta falla de seguridad permite a los atacantes extraer credenciales NTLM si los usuarios simplemente abren un archivo malicioso al que se accede a través del Explorador de Windows, como los que se encuentran en carpetas compartidas, unidades USB o incluso archivos descargados.

Entendiendo la ausencia de Windows Server 2025

Aquellos que sientan curiosidad por la omisión de Windows Server 2025 en el informe de vulnerabilidades encontrarán que el cofundador de 0patch, Mitja Kolsek, ha proporcionado una aclaración. Indicó que aún se están realizando suficientes pruebas, dado que esta versión se lanzó hace solo un mes e incluye nuevas mejoras relacionadas con NTLM. Kolsek afirmó:

“Windows Server 2025 se lanzó recién en noviembre y actualmente estamos realizando pruebas de compatibilidad. Se publicarán parches para vulnerabilidades de día cero una vez que se completen las pruebas con resultados satisfactorios”.

La postura de Microsoft sobre la seguridad NTLM

Microsoft es consciente de las vulnerabilidades de seguridad inherentes a NTLM (New Technology LAN Manager). Por ello, la empresa ha declarado su intención de eliminar gradualmente NTLM en favor de alternativas de autenticación más seguras y modernas, animando a los usuarios y a las organizaciones a realizar la transición a estos protocolos de seguridad avanzados.

Cómo acceder al parche de seguridad

Si desea reforzar la seguridad de su sistema contra esta vulnerabilidad, puede acceder a los parches apropiados visitando 0patch Central y registrándose para obtener una cuenta gratuita.

Para más detalles y actualizaciones sobre esta situación, consulte la fuente original aquí .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *