Se hace público un exploit para una brecha crítica en MS - Windows


Se ha hecho público un nuevo código de ataque que explota una brecha crítica en el sistema operativo Windows, presionando así a Microsoft para que cubra la vulnerabilidad antes de que el problema llegue a provocar una epidemia de gusanos informáticos.





La vulnerabilidad se conocía desde el 7 de septiembre, pero los programas públicamente disponibles hasta el momento que permitían aprovecharla para atacar a los PC no tenían más consecuencia que bloquear el funcionamiento de Windows. Ahora, sin embargo, un nuevo ataque desarrollado por Stephen Fewer, investigador senior de Harmony Security permite a los atacantes correr software no autorizado sobre las máquinas, generando un problema más serio. El código de Fewer ha sido añadido al kit de testing de penetración open source Metasploit.

Hace dos semanas, otra compañía, denominada Immunity, desarrolló su propio código de ataque para esta brecha, pero sólo lo facilitó a sus suscriptores de pago. Por el contrario, el de Metasploit puede ser descargado por cualquier interesado.

Este último software de explotación funciona sobre Windows Vista Service Pack 1 y 2, así como sobre el servidor Windows 2008 SP1 y Windows 2008 Service Pack 2. A diferencia de Conficker, sin embargo, no afecta a Windows XP, Windows Server 2003 y Windows 2000.

La vulnerabilidad que explota ha sido ya resuelta en Windows 7, pero de momento no se sabe si Microsoft tendrá listo el parche correspondiente para las versiones de su sistema operativo afectadas a tiempo de incluirlo en su próximo boletín mensual de seguridad, que será emitido el próximo 13 de octubre.

Fuente:
Por Marta Cabanillas
http://www.csospain.es



Otras noticias de interés:

Apple confirma un error en la actualización de Leopard
Apple ha confirmado la existencia de un error que impide a algunos usuarios actualizar sus máquinas Leopard Mac OS X utilizando el mecanismo automatizado de actualización de software integrado en el sistema...
Después de tanto esperar.. Google Talk ya es una realidad!
Google ha entrado de lleno en la mensajería instantanea con su versión beta de google talk, usando el protocolo Jabber. ...
Sale a la luz la primera novela escrita por un ordenador
Una editorial rusa anuncia el lanzamiento de la primera novela escrita por un ordenador. Gracias a un programa informático bautizado como PC Writer 2008, se ha podido concebir una obra en tan sólo tres días, partiendo de pautas iniciales que los c...
Logran frenar el avance del botnet Virut
Aunque los atacantes todavía controlan algunos dominios empleados por el botnet Virut, Spamhaus ha conseguido frenar el avance de un malware que se extiende insertándose en archivos ejecutables y copiándose en los sistemas. ...
Microsoft alerta sobre problemas de seguridad en Internet Explorer
Microsoft publicó un boletín de seguridad el lunes por la noche en el que anunciaba que estaba investigando las informaciones de vulnerabilidad en las versiones de Internet Explorer 6,7,8 y 9, que permitirían a los piratas informáticos adueñarse...
Cómo hacer que los honeypots mejoren la seguridad de tu red
Estos componentes simulan ser sistemas vulnerables a los ataques para atraer a los hackers y/o spammers con el fin de mantenerles ocupados mientras el departamento informático reacciona....
El arte del phishing
Rara vez se detiene al pírata informático. El phishing es un delito muy difícil de perseguir. Los piratas informáticos actúan desde Europa del Este, en países como Rusia o Ucrania, por ejemplo. Desde allí, mediante un troyano se infecta un ord...
HSTS, camino de convertirse en estándar
El denominado HSTS (HTTP Strict Transport Security protocol), ha sido aprobado por la IETF (Internet Engineering Task Force) como propuesta de estándar. HSTS ha sido diseñado para que los sitios web tengan la certeza de que se están realizando ún...
Pequeños dispositivos, grandes problemas
El robo y la pérdida de dispositivos móviles es un tipo de incidente bastante frecuente en las organizaciones. También los usuarios finales podemos perder nuestro móvil, nuestro PDA o nuestro portátil. Sufrir una sustracción, o un extravío...
Ciberactivismo: Más fácil, pero más frustrante
En la nueva era digital, la conectividad de personas por todo el mundo es total. Es casi imposible mantener un secreto: internet sabe tu identidad, tus gustos, dónde vives y hasta qué pizza sueles comprar. Éste es el lugar en la que el ciberactivi...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • brecha
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • critica
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hace
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • publico
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra