Menu
in

Grave vulnerabilidad USB en Windows

Al circo de Gates no paran de crecerle los enanos. Se ha descubierto una nueva falla de seguridad en el sistema operativo de Redmon que resulta muy peligrosa y que, por ahora, no tiene cura. Tiene que ver con los pendrive USB que cualquiera puede colocar en su ordenador para mirar un documento o simplemente trasladar archivos. Si te cazan con el troyano adecuado, quizá tengas que acordarte intensamente de los ascendentes del bueno de Bill. Precaución máxima con los pendrive USB y haced lo que os sugerimos para protegeros mientras llega el parche.

A mediados de Julio se dio a conocer una grave vulnerabilidad en el sistema operativo de Microsoft que entonces apenas era conocida pero ahora se han publicado todos los detalles de cómo aprovecharla. El peligro de una invasión de troyanos de nuevo cuño adaptados a esta falla amenaza a la comunidad. Este error de diseño se aprovecha a través de archivos LNK (los accesos directos) y supone un severo correctivo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows. Lo hacen de una forma completamente nueva que no habían tenido en cuenta los técnicos de la gran empresa y abre la puerta para que cualquiera que inserte una memoria USB quede perjudicado por este agujero de seguridad.

Sólo con que navegues por un directorio con el explorador de Windows y dentro haya un acceso directo, esta vulnerabilidad hace que cualquier llave USB, aunque elimines la autoejecución, permita la activación de código malicioso. Como todavía no existe parche que pueda arreglar este desaguisado, se recomienda no usar la cuenta de administrador, no utilizar memorias USB sospechosas y mantener actualizado el sistema y el antivirus. Sabiendo que la actualización de parches de Microsoft no toca hasta el 10 de Agosto, serán muchos los que sufrirán ataques por culpa de esta nueva brecha de seguridad.

Hay una manera de eliminar el peligro hasta que saquen el parche correspondiente. Se  perderá cierta funcionalidad, así que aconsejamos realizar una copia de seguridad para restaurar el valor del registro cuando el problema esté solucionado. Haz este cambio:

* Poner en blanco el valor predeterminado (default) de la rama del registro:

HKEY_CLASSES_ROOTlnkfileshellexIconHandler

* Detener y deshabilitar el servicio "cliente web" (WebClient).

De esta forma, nos mantendremos a salvo de esos troyanos que trataran de aprovechar la vulnerabilidad hasta que Microsoft decida sacar públicamente la actualización de seguridad. Parece que el ataque originalmente estaba dirigido contra sistemas SCADA de Siemens. Esto indica que se trata más bien de espionaje industrial, pero no tardará mucho en extenderse al ámbito del usuario particular. Avisados quedais.

Escrito por imported_Kir

Leave a Reply