Web Analytics
Conecta con nosotros

Noticias

Windows 10 tiene un fallo crítico que puede corromper tu PC

Publicado el
Windows 10

El investigador de seguridad Jonas L ha confirmado la existencia de un fallo crítico en Windows 10 que puede corromper por completo la unidad de almacenamiento de tu PC, y de una manera tan sencilla que, francamente, asusta, no solo porque no es necesario ningún tipo de credencial especial para activarlo, sino porque además tampoco tenemos que llegar a ejecutar ningún tipo de archivo.

Según dicho investigador, este fallo se activa con algo tan simple como abrir una carpeta que contenga un archivo con un comando muy concreto. Esto tiene una explicación, y es que cuando abrimos la carpeta, para mostrar los iconos de los archivos que contiene, el explorador de Windows 10 tiene que acceder a la ruta asociada a cada uno de ellos, y se acabará topando con el archivo que contiene dicho comando.

Cuando esto ocurre, Windows 10 mostrará un aviso de que se han producido errores en la unidad de almacenamiento, y nos indicará que debemos reiniciar el PC para resolverlos. En realidad no habrá nada que resolver, ya que el disco duro, o el SSD, dependiendo de la unidad que utilicemos, habrá quedado totalmente corrompido, y habremos perdido nuestros datos.

Windows 10

¿Qué comando es el que produce este fallo en Windows 10?

Se identifica como «c:\:$i30:$bitmap», sin comillas, y puede utilizarse de muchas maneras. Está comprobado que tiene efectos dañinos cuando se emplea camuflado en un archivo, como indicamos en el ejemplo anterior, también cuando se encuentra en archivos comprimidos en ZIP, y que incluso se puede activar al introducirlo en una barra de direcciones HTML, como vemos en el tweet adjunto.

Todavía no está claro qué es exactamente lo que provoca que este comando corrompa la unidad de almacenamiento, puesto que la clave del Registro de Windows 10 que se podría utilizar para identificar la raíz del problema, queda inutilizada y no funciona. El suceso queda registrado, como vemos en el vídeo del tweet adjunto queda constancia del error, pero el registro está dañado y no muestra nada útil.

Microsoft está al corriente de este problema, y ha confirmado que están trabajando para resolverlo, pero todavía no ha dicho cuándo podríamos esperar una solución. Ahora mismo lo mejor que podemos hacer para evitar los problemas que puede dar este fallo es evitar descargar archivos de dudosa procedencia, y tener sumo cuidado con los paquetes de archivos comprimidos en ZIP, ya que bastaría con abrir uno que contenga un archivo con dicho comando para que este error nos explote en la cara y corrompa la unidad de almacenamiento.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

12 comentarios
  • Jotax95

    Al parecer si lo pegas en el navegador también puede causar el mismo efecto, hay un video repuesta en el mismo tweet donde lo demuestran.
    Así que por si las moscas avisen que no traten de poner ese comando sin comillas directamente en las barra de búsqueda en los navegadores, yo casi lo hago para buscar mas noticias sobre ese tremendo fallo. xD

  • Benito Camelas

    Vaya por dios… ahora cuando ya se me pasaba el susto al abrir una noticia sobre windows va y… en fin, no he probado el comando ni tengo w10, pero telita… supongo que implantarán pronto algún parche para evitar ejecutar ese comando.

    Parece que afecta al MTF, por lo que también podría corromper las otras particiones, vamos a toda la unidad como indica el artículo.

    «There is a specially nasty vulnerability in NTFS right now.
    Triggerable by opening special crafted name in any folder anywhere.’
    The vulnerability will instant pop up complaining about yuor harddrive is corrupted when path is opened»

    Quizás en una máquina virtual se pueda ejecutar sin afectar a la anfitriona, salvo que igual tengas smb conectado de alguna manera y la anfitriona ande indexando los archivos de la invitada… telita.

    Ojalá pronto podáis sacar un artículo donde se cuente la solución que dará microsoft y si esto también afecta a versiones anteriores de windows.

  • Adrián Ramón Plá

    Uffff… fatal! Vamos a ver si con el paso de los días caen víctimas de este fallo… esperemos que no pase a mayores…

  • Benito Camelas

    Bueno corrijo, no es el MBR Master Boot Record, el MTF lo explican mejor aquí:

    https://docs.microsoft.com/en-us/troubleshoot/windows-server/backup-and-storage/ntfs-reserves-space-for-mft

    Por lo que igual la partición de linux y el master boot record (que supongo que en GPT no se usa), no se verían afectados por esta corrupción de datos.

  • -.-

    Ahora imagina unos iframes con ése comando.

  • -.-

    Fue una total irresponsabilidad que el investigador haya publicado la manera de explotar ése fallo, que está tan sencilla y tan alcance de cualquiera. Y si además se puede ejecutar desde la barra de direcciones de un navegador ésto es más peligroso que un Coronavirus versión PC.

  • Todo el mundo

    Me suena a : «Los cassetes pirata pueden arruinar tu videocassetera»

  • Todo el mundo

    Yo creo que esta destinado a sembrar miedo para que la gente no piratee

  • Sam Burgos

    Hay algo que tengo curiosidad de saber y sería bueno si se puede encontrar algo de información adicional; con lo de «corromper tu PC» significa que si se corre este comando tu equipo queda como un pisapapeles caro o la corrupción implica al menos perder los archivos completamente sin manera de restaurar, excepto backup previo así como un ransomware, o si al menos con formatear y reinstalar el OS sería suficiente para «solventar» esa corrupción (tomando en cuenta no volver a correr el comando si fuera así)

  • Trunchux

    Hala, otro más y este es de los gordos. Y mientras tanto, la lista de razones para pasarse a Linux sigue creciendo exponencialmente…

    Puto desastre de sistema operativo, el W10 este de los cojones. ¿Que no?

  • kj

    Solo es necesario intentar cargar la ruta, por lo que puedes cargarlo con html, javascript y hasta con css.

    Con html podía por ejemplo poner la imagen y en src poner esa ruta, con javascript con createelement puedes hacer lo mismo y con css puedes ppor ejemplo, intentar hacer que cargue como background de algún elemento cualquiera.

    Lo importante al final es que es super sencillo realizar un ataque fuerte y joder muchísimos ordenadores de paso.

    Por cierto, ya lo probé en máquinas virtuales y no conseguí el mismo efecto, porque la VM se recupera luego de una revisión de disco, así que estoy esperando a ver si alguien se da el tiempo de probarlo con un ordenador directamente.

  • Trunchux

    -.-, Patoo y MarioMontes, muchas gracias por los negativos. Ahora ya podéis comerme el rabo, putos maricas.

Lo más leído