Skip to main content

Actualiza ya Windows 10 para tapar el último agujero de seguridad crítico

Windows 10 parche de seguridad
(Image credit: Shutterstock)

Microsoft acaba de sacar un parche para solucionar una nueva vulnerabilidad grave de un protocolo de comunicación en Windows 10. 

El problema, que apareció el ayer 11 de marzo, afecta al servicio Microsoft Server Message Block 3.0 (SMBv3) — que permite que los usuarios de una red puedan compartir ficheros, impresoras o cualquier otro dispositivo — en todos los sistemas que tengan Windows 10 y Windows Server 2019. 

El agujero de seguridad permite un hacker inyecte código malicioso que se puede autoreplicar por todo el sistema, haciéndose con el control de cualquier recurso disponible.

El nuevo parche ha salido en un tiempo record. La razón es doble. La primera es que Microsoft ya tenía a gente trabajando a destajo antes de que el agujero saliera a la luz, por lo que tenía parte de los deberes hechos.

La segunda es que el problema es realmente muy grave, por lo que la compañía metió un acelerón al desvelarse accidentalmente la debilidad del sistema durante una conferencia de hackers.

Lo importante es que, si la actualización no se ha aplicado automáticamente, la instales ahora mismo.

Cómo aplicar el parche

El parche, según la compañía de Redmond, soluciona un "asunto con el procotolo Microsoft Server Message Block 3.1.1.”

Si tienes  Windows 10 versions 1903 o 1909 con las actualizaciones de seguridad automáticas, sólo tienes que dejar tu PC en marcha durante las próximas horas para que el parche se instale.

Si no lo tienes configurado así o lo quieres ya mismo, sigue estos pasos: 

  • Pulsa en Settings (ajustes) en el menú de inicio
  • Pulsa en Update & Security (actualización y seguridad)
  • En Windows Update, pulsa en el botón de “Check for updates” y aparecerá.

Esperemos que este parche no se cargue más funciones del sistema operativo. Conociendo a Microsoft, no me extrañaría que mientras te tapan el parche del SMB te quemen el escape de la GPU.