Si usas la herramienta CCleaner, actualízala a su última versión lo antes posible

0

Los desarrolladores de la herramienta CCleaner, Piriform, han desvelado en un comunicado público, que su aplicación se ha visto comprometida de tal forma que es necesario actualizar el software a su última versión lo antes posible para solucionar el problema.

Recursos afectados

Cualquier usuario que tenga instaladas las herramientas CCleaner versión: 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191.

Solución

Si eres usuario de CCleaner, debes actualizar inmediatamente la herramienta manualmente a través de la página de Piriform con la última versión que haya disponible para el sistema operativo de tu dispositivo.

Desde la OSI siempre alertamos sobre la importancia de mantener el software de los dispositivos siempre actualizados a la última versión para evitar problemas de seguridad.

  1. Actualizaciones: una tarea prioritaria
  2. Actualización automática del sistema: primera línea de defensa

De manera adicional, recomendamos aplicar otro tipo de medidas de protección adicionales como realizar periódicamente copias de seguridad de la información para salvaguardar los datos almacenados en el dispositivo, así, en caso de verte afectado por un incidente de seguridad, la información no se verá afectada al tenerla respaldada. Realiza las copias en un soporte que no esté conectado al dispositivo (excepto al hacer la copia), y que incluya toda la información que no quieras perder bajo ningún concepto.

Detalles

CCleaner es una de las herramientas de mantenimiento de equipos más utilizadas, permitiendo optimizar el funcionamiento del sistema eliminando ficheros temporales, historial de navegación, cookies, vaciando la papelera de reciclaje, etc., limpiando multitud de archivos o software no deseado.

El pasado 12 de septiembre, se detectó actividad maliciosa en varias versiones de la herramienta, concretamente se han visto comprometidas Cleaner 5.33.6162 y CCleaner Cloud 1.07.3191, las cuales fueron modificadas de manera fraudulenta antes de su liberación, tal y como indican desde la propia compañía. Desde las mismas fuentes indican que el problema ya se ha mitigado y se han lanzado actualizaciones que corrigen la vulnerabilidad.

Tal y como indican desde la propia compañía, el código malicioso estaba realizando, entre otras, las siguientes acciones: nombre del equipo, listado de software instalado (incluyendo actualizaciones de Windows), listado de procesos en ejecución, direcciones MAC, etc.

La investigación sigue abierta y la empresa ha emitido disculpas por cualquier inconveniente que este incidente haya podido causar en sus clientes.

Autor del Post

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *