• Portada
    • Recientes
    • Usuarios
    • Registrarse
    • Conectarse

    Se hace público el exploit de la última (y grave) vulnerabilidad en Windows

    Programado Fijo Cerrado Movido
    Software
    4
    5
    2.1k
    Cargando más mensajes
    • Más antiguo a más nuevo
    • Más nuevo a más antiguo
    • Mayor número de Votos
    Responder
    • Responder como tema
    Accede para responder
    Este tema ha sido borrado. Solo los usuarios que tengan privilegios de administración de temas pueden verlo.
    • _Neptunno__
      _Neptunno_ MODERADOR
      Última edición por

      Se hace público el exploit de la última (y grave) vulnerabilidad en Windows

      El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.

      Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.

      Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.

      Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.

      Por ahora, la única forma de que la vulnerabilidad no funcione es realizando el siguiente cambio (aunque se perderá funcionalidad, por lo que es conveniente realizar una copia de seguridad para restaurar el valor cuando el problema esté solucionado):

      • Poner en blanco el valor predeterminado (default) de la rama del registro:
        HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

      • Detener y deshabilitar el servicio "cliente web" (WebClient).

      No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.

      Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta. Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.

      Fuente: Hispasec - Seguridad Informática

      1 Respuesta Última respuesta Responder Citar 0
      • kalevalaK
        kalevala Veteranos HL
        Última edición por

        Afecta a todos los windows?

        _Neptunno__ 1 Respuesta Última respuesta Responder Citar 0
        • _Neptunno__
          _Neptunno_ MODERADOR @kalevala
          Última edición por

          @kalevala:

          Afecta a todos los Windows?

          No lo se 100%, pero imagino que si. Al menos tiene pinta de afectar a los más usados. Se ve que tiene relación con los accesos directos, que el S.O. te los debe leer del pen usb, aunque deshabilites el Autorun.

          Es una putada esto, me huelo un montón de curro…menos mal que en casi 3 semanas me voy de vacas.

          cobitoC 1 Respuesta Última respuesta Responder Citar 0
          • cobitoC
            cobito Administrador @_Neptunno_
            Última edición por

            Me parece lamentable la política de Microsoft sobre estos temas. En el instante de descubrirse la vulnerabilidad debería de enfocar todos sus recursos en sacar una solución en pocas horas. En este caso no hablamos de horas, ni días, sino de semanas o meses. Y por no iniciar una discusión que no llegue a ninguna parte, lo dejo aquí.

            Toda la actualidad en la portada de Hardlimit
            Mis cacharros

            hlbm signature

            K 1 Respuesta Última respuesta Responder Citar 0
            • K
              Koko @cobito
              Última edición por

              Habrá que poner en celibato a mis ranuras USB XDD

              Ahora enserio, cada vez me planteo mas cambiarme a Linux… +1 para el comentario de cobito.

              1 Respuesta Última respuesta Responder Citar 0
              • 1 / 1
              • First post
                Last post

              Foreros conectados [Conectados hoy]

              0 usuarios activos (0 miembros e 0 invitados).
              febesin, pAtO, pos_yo

              Estadísticas de Hardlimit

              Los hardlimitianos han creado un total de 543.3k posts en 62.8k hilos.
              Somos un total de 34.8k miembros registrados.
              innchinnn ha sido nuestro último fichaje.