{"id":691,"date":"2010-06-15T12:10:39","date_gmt":"2010-06-15T10:10:39","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=691"},"modified":"2010-06-18T09:24:51","modified_gmt":"2010-06-18T07:24:51","slug":"vulnerabilidad-en-windows-xp-y-windows-vista","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2010\/06\/15\/vulnerabilidad-en-windows-xp-y-windows-vista\/","title":{"rendered":"Vulnerabilidad en Windows XP y Windows Vista"},"content":{"rendered":"<p>El pasado d\u00eda 11 de junio, la <a title=\"INTECO\" href=\"http:\/\/cert.inteco.es\/securityAdvice\/Actualidad\/Avisos_seguridad_no_tecnicos\/vulnerabilidad_servicio_ayuda_centro_soporte_windows_20100611_1\" target=\"_blank\">p\u00e1gina Web<\/a> del Instituto Nacional de Tecnolog\u00edas de la Comunicaci\u00f3n (INTECO-CERT) informaba que el investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (<em>Windows Help and Support Center<\/em>) que podr\u00eda permitir ejecuci\u00f3n remota de comandos.<\/p>\n<p>Debido a esto, es posible a un atacante tomar el control del sistema afectado, por lo que\u00a0 podr\u00eda realizar las acciones que desease en el ordenador v\u00edctima, como subir ficheros, leer informaci\u00f3n del ordenador, etc.<\/p>\n<p>La mejor soluci\u00f3n para evitar este problema es deshabilitar el protocolo Hcp lo antes posible, ya que generalmente los atacantes aprovechan el tiempo de reacci\u00f3n de los usuarios desde que se descubre un fallo de seguridad hasta que se actualiza el producto en el ordenador mediante un parche.<\/p>\n<p><strong>Esto s\u00f3lo afecta a los Windows XP y a los Windows 2003, tanto en su versiones 32 como 64 bits.<\/strong> <!--more-->No afecta, por el contrario, a los Windows 2000 SP4, Windows Server 2008, Windows Vista ni Windows 7.<\/p>\n<p>Para eliminar del registro el protocolo Hcp, debe seguir los siguientes pasos:<\/p>\n<ul>\n<li>Seleccionar      Inicio -&gt; Ejecutar y escribir Regedit<\/li>\n<li>Localizar      y pulsar la entrada de registro &#8220;HKEY_CLASSES_ROOT\\HCP&#8221;<\/li>\n<li>Pulsar      en el men\u00fa archivo y seleccionar exportar<\/li>\n<li>En el      cuadro de di\u00e1logo de exportaci\u00f3n introducir HCP_Procotol_Backup.reg y pulsar      en guardar (esto crear\u00e1 por defecto la clave de registro en &#8220;Mis      Documentos&#8221;).<\/li>\n<li>Pulsar      suprimir para borrar la entrada de registro.<\/li>\n<\/ul>\n<p><strong>Miguel \u00c1ngel Alcaraz, <\/strong>T\u00e9cnico de soporte y asistencia a  usuarios.<\/p>\n<p>&#8212;<\/p>\n<p><strong>Enlaces relacionados<\/strong><\/p>\n<p>P\u00e1gina Web de Microsoft:<\/p>\n<p><a title=\"Microsoft\" href=\"http:\/\/www.microsoft.com\/technet\/security\/advisory\/2219475.mspx\" target=\"_blank\">http:\/\/www.microsoft.com\/technet\/security\/advisory\/2219475.mspx<\/a><\/p>\n<p>P\u00e1gina Web de INTECO-CERT<\/p>\n<p><a title=\"INTECO-CERT\" href=\"http:\/\/cert.inteco.es\/securityAdvice\/Actualidad\/Avisos_seguridad_no_tecnicos\/vulnerabilidad_servicio_ayuda_centro_soporte_windows_20100611_1\" target=\"_blank\">http:\/\/cert.inteco.es\/securityAdvice\/Actualidad\/Avisos_seguridad_no_tecnicos\/vulnerabilidad_servicio_ayuda_centro_soporte_windows_20100611_1<\/a><\/p>\n<p>&#8212;<\/p>\n<p>&#8212;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado d\u00eda 11 de junio, la p\u00e1gina Web del Instituto Nacional de Tecnolog\u00edas de la Comunicaci\u00f3n (INTECO-CERT) informaba que el investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (Windows Help and Support Center) que podr\u00eda permitir ejecuci\u00f3n remota de comandos. Debido a &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2010\/06\/15\/vulnerabilidad-en-windows-xp-y-windows-vista\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Vulnerabilidad en Windows XP y Windows Vista&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2956],"tags":[488],"class_list":["post-691","post","type-post","status-publish","format-standard","hentry","category-noticias-de-especial-interes","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=691"}],"version-history":[{"count":5,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/691\/revisions"}],"predecessor-version":[{"id":693,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/691\/revisions\/693"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}