Vulnerabilidad 0-day siendo utilizada para propagar malware


Hace pocas horas se comenzó a detectar el inicio de un nuevo ejemplo de malware que aprovecha lo que parecería ser una vulnerabilidad 0-day hasta ahora desconocida públicamente.





Esta se reprodujo rápidamente en países como Estados Unidos e Irán, según información de ThreatSense.Net.

Para aquellos que no lo saben, una vulnerabilidad 0-day es aquella que es descubierta y está siendo explotada antes que una solución para la misma exista a través de algún parche o actualización, y por lo tanto puede ser aprovechada para penetrar sistemas y/o propagar malware.

En este caso nos encontramos con un posible agujero de seguridad en la interface del Explorador de Windows, por el cual si un usuario abre una carpeta cualquiera donde se encuentre almacenado un archivo especialmente diseñado para explotar la vulnerabilidad, éste se ejecutará automáticamente sin necesidad que el usuario haga doble clic sobre el mismo. Más información se puede encontrar en el advisory publicado por Microsoft, el cuál hasta ahora no contiene ningún parche e informa que la empresa está investigando.

Específicamente, la vulnerabilidad se encontraría en la forma en que el Windows Shell maneja los archivos LNK (accesos directos), y está siendo activamente explotada por malware que los productos de ESET ya están detectando como LNK/Autostart.A, y está relacionado con otro malware anterior llamado Win32/Stuxnet.A.

Algunas partes del código del malware podrían hacer pensar que el mismo tiene como objetivo atacar específicamente ciertos sistemas (SCADA), dado que inyectan código en procesos que solamente existen en los mismos. El malware se encuentra firmado digitalmente lo cuál podría, erróneamente, hacer pensar que se trata de software válido.

El malware en cuestión incorpora algunas funcionalidades de rootkits y se reproduce actualmente a través de dispositivos USB, aunque no se descarta que pueda usarse de otras formas dada la facilidad de explotación y la falta de una actualización, así como que tampoco puede descartarse que la vulnerabilidad no empiece a ser explotada por otros códigos maliciosos y amenazas informáticas.

La vulnerabilidad, y por ende los equipos que el malware puede aprovechar para ejecutarse sin interacción del usuario, afecta a Windows XP, Vista, 7, 2003 y 2008. No se descarta afecte a versiones anteriores pero como las mismas están fuera de su ciclo de vida, Microsoft no ha informado al respecto.

La recomendación para los usuarios de Internet es que mantengan al día su antivirus (ESET ya detecta esta amenaza genéricamente), y actualicen su sistema operativo a las últimas versiones ni bien el parche de seguridad sea liberado por Microsoft.

Fuente:
http://blogs.eset-la.com



Otras noticias de interés:

Google Chome y sus ordenes Comandos about:
En el sitio maty1206linuxeando.com publicaron una serie de comando About del novedoso Google Chromo...
Un sospechoso error de Microsoft detectaba al correo de Gmail como virus
El sistema de protección del sistema operativo anunciaba la advertencia cuando aparecían los avisos de correo nuevo del e-mail gratuito de Google. ...
La mensajería multimedia MMS, la gran esperanza del sector wireless
La tecnología MMS (Multimedia Message System), que permitirá a los teléfonos móviles intercambiar fotografías, gráficos, juegos y archivos musicales, se ha erigido como la última gran esperanza de la industria de las telecomunicaciones wireles...
Alerta en Internet: Los europarlamentarios aprueban las enmiendas-torpedo contra Internet
Las enmiendas-torpedo dirigidas a crear una Internet Soviética que hicieron saltar todas las alarmas en la blogosfera fueron aprobadas anoche a las 19:00, prácticamente por unanimidad por todos los europarlamentarios (exceptuando a dos de ellos), i...
Nueva inyección de código SQL en PHP-Nuke
Los continuos problemas de seguridad de las soluciones "nuke" merecen una reflexión acerca de la trayectoria de estos productos. Hoy le toca a PHP-Nuke ser protagonista de un nuevo incidente de seguridad debido a...
eMule mal configurado permitió filtración de datos
Wikileaks en el Ministerio de Defensa español. Detectadas fugas de información: incluyen lista, dirección y coches de los ‘espías militares’. La filtración se produjo por eMule....
Desbordamiento de búfer en Apple QuickTime
El reproductor multimedia Apple QuickTime se ve afectado por una vulnerabilidad de desbordamiento de búfer que puede permitir a un atacante remoto conseguir la ejecución de código arbitrario en el contexto del usuario que ejecuta el reproductor...
La seguridad es cuestión de rutina
Mientras se anunciaba la aparición de un nuevo gusano que se aprovecha como el Sasser de la vulnerabilidad que reinicia el sistema cuando es explotada, aparece una nueva versión de éste último, creada por un imitador del autor original, quien ...
La última vulnerabilidad de Microsoft es aprovechada para robar datos confidenciales
PandaLabs ha detectado varios archivos maliciosos que están aprovechando la última vulnerabilidad anunciada por Microsoft, llamada MS08-067, la cual afecta a Windows 2000, Windows XP y Windows Server 2003, para infectar a los usuarios y robarles da...
¿Son los filtros antispam demasiado estrictos?
No faltan voces que aseguran que los filtros y programas de bloqueo del spam funcionan demasiado bien, lo cual puede llegar a ser un problema. Si AOL, por ejemplo, o cualquier otro ISP deciden que tal individuo es un spammer, ninguno de sus correos p...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • day
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • propagar
  • sabayon
  • seguridad
  • siendo
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizada
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra