Web Analytics
Conecta con nosotros

Noticias

Vulnerabilidad USB en Windows

Microsoft acaba de confirmar que han detectado que se está explotando una vulnerabilidad grave de tipo Zero-day mediante el uso de pendrives y unidades de almacenamiento masivo USB infectadas, de momento no tienen solución. La vulnerabilidad hace uso de un fallo al gestionar los accesos directos (archivos .lnk) en sistemas operativos Windows desde XP hasta Windows 7 y permite la ejecución de software de manera casi automática, aunque hay ciertas maneras de aliviar la amenaza.

Publicado el

Microsoft acaba de confirmar que han detectado que se está explotando una vulnerabilidad grave de tipo Zero-day mediante el uso de pendrives y unidades de almacenamiento masivo USB infectadas, de momento no tienen solución. La vulnerabilidad hace uso de un fallo al gestionar los accesos directos (archivos .lnk) en sistemas operativos Windows desde XP hasta Windows 7 y permite la ejecución de software de manera casi automática.

 

Dicha vulnerabilidad se está usando en conjunción con malware Stutnex lo que hace que se esté extendiendo la infección de manera notable y sin casi intervención por parte del usuario. Sólo tiene que conectar el pendrive / unidad de almacenamiento masivo USB con un archivo *.lnk malicioso al ordenador y sólo visualizar los contenidos con un explorardor de archivos.

 

Vulnerabilidad USB en Windows 29

 

El malware Stunex afecta a la mayoría de versiones actuales de Windows incluyendo 2000, XP, Vista, Server 2008 / 2008 R2 y Windows 7 32 / 64 bits incluyendo las versiones SP1 beta. Es un problema bastante grave de seguridad ya que como hemos dicho con sólo conectarlo y abrir en un explorador de archivos el contenido de la unidad con un archivo ^.lnk malicioso, se ejecuta el software infectando la máquina, es decir el usuario no tiene que ejecutar nada.

 

Microsoft ha comentado que por el momento no tiene solución al problema pero ha confirmado que están trabajando en ello. De momento, la única solución temporal posible para bloquear este tipo de problema sería deshabilitar que se muestren accesos directos y desactivar el servicio WebClient, aunque dichas tareas requieren editar el registro de Windows.

 

3 comentarios
  • SnW

    BIEN BOLUDOS! haganlo publico asi ahora todos los salames empiezan a utilizar esa vulnerabilidad, dios q tontons q son uds q lo publican

  • nombre

    Stuxnex, no stutnet 🙂

  • UserArgento

    El boludo sos vos pibe! ¿Querés esconder los errores de seguridad de Windows? Es mejor que se sepan así la gente sabe y puede cuidarse.

    No sé si sos fanboys de Windows, pero tu actitud es bastante pelotuda. Te lo dijo en argentino así me entendés gil!

Lo más leído