Por ahora Microsoft no ha anunciado en lanzamiento de ningún parche, ni existe ninguna solución oficial a la vulnerabilidad, pero sí se ha difundido una forma efectiva, aunque algo chapucera, de evitar que los documentos maliciosos puedan hacer uso de la vulnerabilidad. Dicha solución, difundida por Benjamin Delpy —otro experto en ciberseguridad— consiste en desactivar los asistentes de solución de problemas a través de Regedit, accediendo a HKLM\SOFTWARE\Policies\Microsoft\Windows\ScriptedDiagnostics y asignando el valor '0' (deshabilitado) a la variable 'EnableDiagnostics'. Si ésta no existe, deberás crear una variable de tipo REG_DWORD con dicho nombre. Además, si eres usuario de Defender for Endpoint (una versión avanzada de Microsoft Defender) puedes guardar el siguiente código en las reglas de detección personalizadas del software para que sea capaz de detectar la ejecución del código malicioso que haga uso de esta vulnerabilidad: DeviceProcessEvents| where ProcessCommandLine contains “msdt.exe”| where InitiatingProcessFileName has_any (@”WINWORD.EXE”, @”EXCEL.EXE”, @”OUTLOOK.EXE”) Fuente
#tecnología en 1 minuto. http://la.azotea.co Ahora también en: Instagram Reels: https://www.instagram.com/la.azotea.co/ Tik Tok: https://www.tiktok.com/@la.azotea.co Twitter: https://twitter.com/laazoteaco #podcast #micropodcast #ciencia y #culturadigital