Microsoft indica que casi todas las vulnerabilidades publicadas por «Shadow Brokers» ya han sido corregidas anteriormente

Luego de una exhaustiva investigación, el equipo que conforma el centro de respuesta de la seguridad de Microsoft ha indicado que casi todos los exploits publicados por el grupo de hackers «Shadow Brokers» ya han sido corregidos con anterioridad en todas las versiones soportadas de Windows.

Hace unas pocas semanas, el grupo de hackers denominado «Shadow Brokers» publicó decenas de exploits los cuales además de que supuestamente eran usados por la agencia de seguridad nacional de Estados Unidos (NSA) para romper cualquier versión de Windows y espiar a los usuarios, podrían dar acceso «modo dios» a cualquier hacker en cualquier versión de Windows si así este lo quisiera. Pues bien, de acuerdo con el centro de respuesta de la seguridad de Microsoft el cuál estuvo investigando todos estos exploits, ha indicado que casi todas esas vulnerabilidades ya han sido corregidas con anterioridad en todas las versiones soportadas tanto de Microsoft Windows como de Microsoft Exchange.

«Hoy, Microsoft ha investigado un gran número de exploits publicados por Shadow Brokers. Comprendiendo, que nuestros clientes han expresado preocupación sobre los riesgos potenciales que esta divulgación ha creado. Nuestros ingenieros han investigado estos exploits divulgados y la mayoría de ellos ya han sido corregidos.» indicó Microsoft a través del blog technet.

De acuerdo con los resultados de la investigación hecha por Microsoft, prácticamente todos estos exploits se tratan de vulnerabilidades y casi todas ellas ya han sido corregidas anteriormente en todos los productos soportados por la compañía, entre las vulnerabilidades que mas destacan están:

También señalaron que hay tres exploits que ni siquiera pueden reproducirse en Windows 7 y versiones posteriores a esta como lo son: “EnglishmanDentist”, “EsteemAudit”, y “ExplodingCan”.

Obviamente que para estar protegidos contra estos exploits, es necesario mantener el ordenador actualizado. Si deseas conocer todos los detalles, entonces deberás remitirte al blog Technet de Microsoft.