• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    Vulnerabilidad 0day afecta todos los sistemas Windows

    Vulnerabilidad 0day afecta todos los sistemas Windows Microsoft alerta de una vulnerabilidad 0day que afecta a todos los sistemas Windows. Expertos de seguridad indican que los ataques están dirigidos específicamente contra sistemas SCADA responsables de ...

          
    1. #1
      Redactor Avatar de Pacman
      Registrado
      abr 2005
      Ubicación
      Silicon Valley
      Mensajes
      1.749

      Mensaje Vulnerabilidad 0day afecta todos los sistemas Windows

      Vulnerabilidad 0day afecta todos los sistemas Windows


      Microsoft alerta de una vulnerabilidad 0day que afecta a todos los sistemas Windows. Expertos de seguridad indican que los ataques están dirigidos específicamente contra sistemas SCADA responsables de las infraestructuras críticas.

      El pasado viernes Microsoft alertó que está investigando ataques limitados y dirigidos que aprovechan una vulnerabilidad en el intérprete de comandos de Windows (Windows Shell), un componente de Microsoft Windows. La vulnerabilidad 0day, que afecta a todos los sistemas Windows, se produce por el modo en que se interpretan los acceso directos, los típicos archivos del escritorio o del menú de Inicio que enlazan con los archivos y programas reales y que tienen extensión ".lnk".

      Según el experto de Sophos Chester Wisniewski, los atacantes pueden tomar el control del PC del usuario tan sólo con que este visualice el contenido de un disco USB que incluya un archivo .lnk manipulado. Incluso cuando la Reproducción Automática (Autorun) está deshabilitada, recordar que esta funcionalidad inicia automáticamente archivos al introducir un USB en el PC y ya ha sido utilizada con éxito en anteriores campañas fraudulentas. Los ataques también se pueden llevar a cabo distribuyendo los accesos directos a través de redes compartidas y recursos remotos con WebDAV.

      En el aviso Microsoft ofrece medidas de protección temporales como deshabilitar los enlaces directos y el servicio WebClient, ambas medidas requieren editar el registro. A falta de otra valoración por parte de la empresa el parche definitivo se espera para su próximo día de actualizaciones, segundo martes de mes, 10 de Agosto.

      Destacar que tanto Windows 2000 como Windows XP SP2 no serán actualizados al haber finalizado su soporte. Para no trabajar con un sistema completamente vulnerable se recomienda a los usuarios de estos sistemas que migren a otro sistema que se actualice para hacer frente a las amenazas emergentes. En el caso de Windows XP SP2 es posible actualizar a Windows XP SP3.

      Desde el blog de Microsoft comunican que la vulnerabilidad está siendo utilizada en conjunto con el malware Stuxnet.A, troyano que descarga nuevo código malicioso, incluyendo un rootkit que oculta las evidencias de los ataques. Más en concreto Brian Krebs informó que la carga del troyano estaba dirigida específicamente contra sistemas SCADA de Siemens. Los sistemas SCADA son los responsable de controlar muchas de las infraestructuras criticas de un país.

      Otro aspecto significativo del ataque es que el troyano infecta el sistema instalando controladores firmados digitalmente por una empresa legítima, Realtek, consiguiendo engañar al sistema para que permita su instalación. Microsoft junto con Verisign han comenzado a revocar en sus sistemas tales certificados por lo que los equipos que hayan actualizado su lista de certificados mediante windowsupdate.com no serán afectados por este malware. Hasta el momento no hay una explicación clara de cómo los atacantes han conseguido firmar los controladores con la clave privada de otra compañía, aunque empiezan a aparecer las primeras pistas.

      Aunque actualmente este ataque concreto parezca enfocado al espionaje industrial es una cuestión de tiempo que también sea empleado para atacar cualquier equipo Windows vulnerable, con el objetivo de formar una red zombi al uso desde la que realizar otras actividades maliciosas: envío de spam, captura de credenciales, propagación de malware, etc.




      Fuente: INTECO CERT




      .

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Moderador Gral.
      Avatar de @Javier_HF
      Registrado
      jun 2006
      Ubicación
      Spain.
      Mensajes
      21.693

      Re: Vulnerabilidad 0day afecta todos los sistemas Windows

      Solo añadir :

      “El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.
      Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.
      Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.
      Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.
      No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.
      Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta. Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.“



      Más información:
      Fuente
      Microsoft Security Advisory (2286198): Vulnerability in Windows Shell Could Allow Remote Code Execution

      CVE-2010-2568 Lnk shorcut
      Ivanlef0u's Blog CVE-2010-2568 Lnk shorcut



      Saludos, Javier

      Última edición por @Javier_HF fecha: 23/07/10 a las 05:33:42

    3. #3
      Ex-Colaborador Avatar de @DavidLujan
      Registrado
      abr 2009
      Ubicación
      Argentina
      Mensajes
      2.707

      Re: Vulnerabilidad 0day afecta todos los sistemas Windows

      Hola

      Ya hay una solución temporaria Fix It que se recomienda aplicar a la brevedad mientras Microsoft trabaja en una actualización que corrija la vulnerabilidad:

      Microsoft publicó recientemente un botón Fix It que permite hacer unos cambios temporales en el sistema que evitan que la vulnerabilidad pueda explotarse. Esta nuestra solución recomendada, pues permite proteger a los sistemas afectados mientras Microsoft publica una actualización de seguridad que solucione de manera definitiva el problema. El botón puede ser accedido aquí:

      Microsoft Security Advisory: Vulnerability in Windows Shell could allow remote code execution

      En el sitio, se debera hacer click sobre el botón Fix it que habilita (enable) la solución temporal
      Fuente: La vulnerabilidad en Windows Shell (Security Advisory 2286198) ya tiene un botón de ?Fix it? disponible para solucionarla - Seguridad Microsoft - Site Home - TechNet Blogs

      Saludos!

    4. #4
      Moderador Gral.
      Avatar de @Javier_HF
      Registrado
      jun 2006
      Ubicación
      Spain.
      Mensajes
      21.693

      Re: Vulnerabilidad 0day afecta todos los sistemas Windows

      perfecto, descargando


      Saludos, Javier.