Hay una lucha entre dos partes rivales que parece ser relevante. Podría haber oído hablar de un incidente, cuando Project Zero, una firma de Google, divulgó información explícita sobre los fallos en los sistemas operativos Windows. Como se pudo haber predicho, fue un escándalo muy grande. ¿Por qué? Bien, Google descubrió la vulnerabilidad. Luego, compartió sus descubrimientos con Microsoft y les pidieron que sacasen el parche en los siguientes 90 días. Luego, obedientemente, Microsoft arregló la vulnerabilidad, pero no demasiado. Como descubrieron los investigadores, el fallo seguía en su sitio. Cuando el el parche no se publicó y se volvió a retrasar. Google no pudo controlar su necesidad de hacer esta vulnerabilidad pública. Ahora, estamos en la misma página de la situación.
Mientras Microsoft se prepara para publicar el parche el día 14 de Marzo (muy pronto), los investigadores que no está relacionados con Microsoft están intentando ser los héroes. Los analistas de ACROS Security dicen haber conseguido un parche temporal para la vulnerabilidad de los sistemas operativos Windows. Mientras todo esto parece algo muy bueno, nos enfrentamos a un dilema: ¿Deben los usuarios aprovechar este parche de una tercera parte o esperar un par de días hasta que se publique el oficial?
Puede ser muy complicado recomendar la mejor opción. Predecimos que esas decisiones serán particulares para cada uno de los usuarios. Este parche está disponible para Windows 10 64 bit, Windows 8.1 64 bit, Windows 7 64 bit y Windows 7 32 bit y no está identificado como de largo plazo. De hecho, desde que Microsoft arregle el fallo, ACROS Security retirará del público su propio parche. La empresa también creó un vídeo, mostrando como se podía aprovechar y arreglar el fallo detectado.
Si desea estar protegido los 7 días siguientes, puede dar una oportunidad al parche temporal. Si no lo desea, espere al parche oficial. Realmente depende de su decisión. Nosotros, probablemente esperaríamos a las noticias de Microsoft. Siempre debe evitar instalar actualizaciones y parches de terceras partes, ya que podrían causar más problemas de seguridad que soluciones. En nuestros artículos previos sobre este tema de conflicto entre Microsoft y Google, expresamos dudas sobre si la situación se había llevado o no de la manera más profesional. El informe completo sobre el bug de Google dejó a millones de usuarios del SO Microsoft expuestos a ataques y esto es un resultado que siempre debe ser evitado. Sin embargo, Google intenta conseguir un poco de crédito por la información ya que ACROS Security no podría haber creado el parche sin la información proporcionada por Project Zero.
El parche ACROS Security para la vulnerabilidad en los sistemas operativos Windows definitivamente es una opción a considerar como completamente segura de usar. Depende de su posición el seleccionarlo o no.
Fuente: scmagazine.com.
Fuente: https://www.2-viruses.com/unofficial-fix-for-a-vulnerability-in-windows-os-should-you-take-it
Leer "Arreglo no oficial para una vulnerabilidad del SO Windows: ¿debería usarla?" en otros idiomas
- Unofficial fix for a vulnerability in Windows OS: should you take it? (en)
- Windows OSì˜ ì·¨ì•½ì ì— ëŒ€í•œ 비공ì‹ì ì¸ ìˆ˜ì • 프로그램: ì‚¬ìš©í•´ë„ ë 까요? (kr)
- Inofficiell åtgärd för en sårbarhet i Windows: bör du utföra den? (se)
- Solução não official para uma vulnerabilidade no Windows OS: deve aceita-la? (pt)