
Sign up to save your podcasts
Or


Por ahora Microsoft no ha anunciado en lanzamiento de ningún parche, ni existe ninguna solución oficial a la vulnerabilidad, pero sí se ha difundido una forma efectiva, aunque algo chapucera, de evitar que los documentos maliciosos puedan hacer uso de la vulnerabilidad.
Dicha solución, difundida por Benjamin Delpy —otro experto en ciberseguridad— consiste en desactivar los asistentes de solución de problemas a través de Regedit, accediendo a HKLM\SOFTWARE\Policies\Microsoft\Windows\ScriptedDiagnostics y asignando el valor '0' (deshabilitado) a la variable 'EnableDiagnostics'. Si ésta no existe, deberás crear una variable de tipo REG_DWORD con dicho nombre.
Además, si eres usuario de Defender for Endpoint (una versión avanzada de Microsoft Defender) puedes guardar el siguiente código en las reglas de detección personalizadas del software para que sea capaz de detectar la ejecución del código malicioso que haga uso de esta vulnerabilidad:
Fuente
#tecnología en 1 minuto.
http://la.azotea.co
Ahora también en:
Instagram Reels: https://www.instagram.com/la.azotea.co/
Tik Tok: https://www.tiktok.com/@la.azotea.co
Twitter: https://twitter.com/laazoteaco
#podcast #micropodcast #ciencia y #culturadigital
By La Azotea3.9
1414 ratings
Por ahora Microsoft no ha anunciado en lanzamiento de ningún parche, ni existe ninguna solución oficial a la vulnerabilidad, pero sí se ha difundido una forma efectiva, aunque algo chapucera, de evitar que los documentos maliciosos puedan hacer uso de la vulnerabilidad.
Dicha solución, difundida por Benjamin Delpy —otro experto en ciberseguridad— consiste en desactivar los asistentes de solución de problemas a través de Regedit, accediendo a HKLM\SOFTWARE\Policies\Microsoft\Windows\ScriptedDiagnostics y asignando el valor '0' (deshabilitado) a la variable 'EnableDiagnostics'. Si ésta no existe, deberás crear una variable de tipo REG_DWORD con dicho nombre.
Además, si eres usuario de Defender for Endpoint (una versión avanzada de Microsoft Defender) puedes guardar el siguiente código en las reglas de detección personalizadas del software para que sea capaz de detectar la ejecución del código malicioso que haga uso de esta vulnerabilidad:
Fuente
#tecnología en 1 minuto.
http://la.azotea.co
Ahora también en:
Instagram Reels: https://www.instagram.com/la.azotea.co/
Tik Tok: https://www.tiktok.com/@la.azotea.co
Twitter: https://twitter.com/laazoteaco
#podcast #micropodcast #ciencia y #culturadigital

429 Listeners

56 Listeners

185 Listeners

53 Listeners

36 Listeners

15 Listeners

56 Listeners

4 Listeners

230 Listeners

57 Listeners

2 Listeners

9 Listeners

10 Listeners