
Se han lanzado parches de seguridad no oficiales gratuitos a través de la plataforma 0patch para abordar una vulnerabilidad de día cero introducida hace más de dos años en el mecanismo de seguridad Windows Mark of the Web (MotW).
Windows agrega automáticamente marcas de Marca de la Web (MotW) a todos los documentos y ejecutables descargados de fuentes no confiables. Estas etiquetas MotW informan al sistema operativo Windows, Microsoft Office, navegadores web y otras aplicaciones que el archivo debe tratarse con precaución.
Como resultado, se advierte a los usuarios que abrir dichos archivos podría dar lugar a comportamientos potencialmente peligrosos, como la instalación de malware en sus dispositivos.
Según Mitja Kolsek, cofundador del servicio de microparches 0patch, este fallo puede permitir a los atacantes impedir que Windows aplique etiquetas (MotW) a ciertos tipos de archivos descargados de Internet.
“Nuestros investigadores descubrieron una vulnerabilidad previamente desconocida en Windows Server 2012 y Server 2012 R2 que permite a un atacante eludir un control de seguridad que de otro modo aplicaría Mark of the Web en ciertos tipos de archivos”. dice Mitja Kolsekcofundador del servicio de microparches 0patch.
“Nuestro análisis reveló que esta vulnerabilidad se introdujo en Windows Server 2012 hace más de dos años y no ha sido detectada, o al menos sin parchear, hasta hoy. Incluso está presente en servidores completamente actualizados con actualizaciones de seguridad extendidas”.

ACROS Security, la empresa detrás de 0Patch, retendrá información sobre esta vulnerabilidad hasta que Microsoft publique parches de seguridad oficiales que bloqueen posibles ataques dirigidos a servidores vulnerables.
Estas correcciones no oficiales están disponibles de forma gratuita para versiones anteriores y completamente actualizadas de Windows:
- Windows Server 2012 actualizado hasta octubre de 2023
- Windows Server 2012 R2 actualizado hasta octubre de 2023
- Windows Server 2012 completamente actualizado con actualizaciones de seguridad extendidas
- Windows Server 2012 R2 completamente actualizado con actualizaciones de seguridad extendidas
Para instalar estos microparches en sus sistemas Windows Server 2012, crear una cuenta 0patch e instalar su agente. Si no existe una política de parches personalizada para bloquearlos, se implementarán automáticamente después de que se inicie el agente (sin necesidad de reiniciar el sistema).
“Vulnerabilidades como estas se descubren periódicamente y los atacantes las conocen todas”, añadió hoy Kolsek.
“Si estás usando Windows y ya no recibes actualizaciones de seguridad oficiales, 0patch garantizará que estas vulnerabilidades no sean explotadas en tus computadoras, y ni siquiera necesitarás saber ni preocuparte por estas cosas”.
Un portavoz de Microsoft no estuvo disponible de inmediato para hacer comentarios cuando BleepingComputer lo contactó hoy.
