El pasado 9 de enero, se difundió en las redes la existencia de una vulnerabilidad hasta ese momento desconocida en Windows 10, y tan extraña que puede explotarse no sólo introduciendo un breve comando, sino incluso aunque el usuario se limite a visualizar la carpeta en la que se encuentra el acceso directo al mismo.
Aquí tienes un ejemplo de lo que ocurre cuando introducimos el comando en cuestión:
Así, cada vez que intentamos acceder a esa ruta, el sistema detecta erróneamente el directorio como dañado o corrupto, lo que fuerza al sistema a reiniciar para "reparar los errores de la unidad". Normalmente, tras eso, la utilidad de Windows CHKDSK permite arreglar el problema... si bien algunos equipos han quedado inutilizados después de eso.
Ante la tardanza en solventar el problema por parte de Microsoft (y la inexistencia de una fecha establecida para ello), una empresa externa ha decidido desarrollar y distribuir un parche del driver NTFS que soluciona este incómodo bug de Windows 10.
OSR es una empresa de desarrollo de software especializada en componentes y drivers para Windows. Sus programadores, motivados precisamente por haber perdido uno de sus PCs con Windows 10 mientras investigaban este bug, decidieron crear el parche... y subirlo a GitHub como código abierto.
Cómo instalarlo
Sólo tenemos que bajar el último archivo comprimido disponible (existen dos versiones: 32 bits o 64 bits), extraer su contenido en una nueva carpeta y, cuando tengamos esta última abierta, pulsar CTRL + Shift + clic derecho, y seleccionar la opción 'Abrir ventana de PowerShell aquí'.
Una vez abierta la terminal, deberemos introducir los siguientes comandos para instalarlo:
RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultInstall 132 .\i30flt.inf
wevtutil im i30flt.man
fltmc load i30flt
Si algo va mal y necesitamos desinstalar, basta con teclear lo siguiente:
RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultUninstall 132 .\i30flt.inf
Pero este parche es sólo eso: un parche (sus creadores lo califican, incluso, como un mero 'filtro de mitigación'), y por eso desde OSR insisten en que esta vulnerabilidad sólo tendrá solución definitiva mediante una actualización oficial de Windows.
Vía | MakeUseOf
Ver todos los comentarios en https://www.genbeta.com
VER 8 Comentarios