En una entrada del blog del equipo de seguridad del centro de respuestas de Microsoft, la compañía niega que los recientes ataques de inyección de código SQL que han permitido que miles de sitios se conviertan en potenciales peligros de infección para los visitantes, se deban a fallos nuevos o desconocidos en sus productos Internet Information Services o Microsoft SQL Server.

Por el contrario, Bill Sisk, integrante del Microsoft Security Response Center, dice que los ataques fueron posibles debido a las malas prácticas de quienes son responsables de dichos sitios.

Los ataques, que aún se están llevando a cabo, han afectado a más de medio millón de páginas Web, comprometiéndolas de tal forma, que las mismas son capaces de enviar malwares a quienes las visitan.

La mayoría de los sitios comprometidos son muy populares. La extensa lista incluye desde páginas de muchos organismos gubernamentales, como los del gobierno británico, hasta el sitio de las Naciones Unidas, entre muchos otros.

Lo único que se requiere para infectarse, es visitar una de estas páginas sin tener las últimas versiones actualizadas del sistema operativo, del navegador, o de otros programas como reproductores multimedia, etc.

La presencia de un producto antivirus que pueda ser capaz de reaccionar sin necesidad de una actualización de firmas, mediante la detección avanzada de códigos maliciosos utilizando técnicas heurísticas, es hoy día algo fundamental.

Si el usuario no tiene estas protecciones, mientras visualiza las páginas comprometidas, un código en JavaScript es inyectado y puede ser ejecutado si encuentra alguna de por lo menos ocho vulnerabilidades conocidas en aplicaciones de Windows.

Si tiene éxito, el archivo descarga otros malwares, desde otros servidores maliciosos, los cuáles varían continuamente. Fuente