15 de julio de 2021
La probabilidad del uso de la vulnerabilidad CVE-2021-34527 afecta a todas las versiones populares del SO Windows. Gracias a exploits, los malintencionados pueden entregar a los equipos la carga maliciosa de varios tipos, incluidos los troyanos cifradores que requieren un rescate por descifrar los archivos dañados por los mismos.
El antivirus Dr.Web sigue preparado para afrontar a los exploits conocidos. Al localizar los nuevos exploits que pueden usar CVE-2021-34527 y CVE-2021-1675 en varios entornos, los mismos se añaden de forma operativa a la base de virus Dr.Web. Pero cabe recordar que el antivirus no sustituye el sistema de seguridad del SO y que la vulnerabilidad de este tipo es muy atractiva para muchos hackers.
Para proteger la infraestructura informática al máximo, se recomienda instalar los parches del desarrollador del SO, y posteriormente asegurarse de que en el registro de Windows los conmutadores requeridos están establecidos según las recomendaciones de Microsoft.
Recordamos que los productos del conjunto Dr.Web Enterprise Security Suite 12.0 disponen del conjunto amplio de protección preventiva. Además, actualmente ya se están desarrollando las funciones extra para la protección contra la penetración de los malintencionados a través de la vulnerabilidad PrintNightmare.
Nos importa su opinión
Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.
Otros comentarios