La primera vulnerabilidad "Zero-Day" que no será parcheada en Windows XP SP2

Microsoft ha detectado ataques sobre una vulnerabilidad crítica en Windows Shell, y que afecta a todas las versiones de Windows XP, a Server 2003 y 2008, a Vista y a 7, tanto en versiones de 32 como de 64 bits, service packs incluidos. Esto la convierte en la primera vulnerabilidad grave y explotable que no será parcheada en Windows XP SP2, tras la retirada del soporte tanto para esta versión como para Vista RTM.

Si por el motivo que sea no has querido o no has podido instalar el SP3 en Windows XP (o el SP1 o SP2 en Vista), que sepas que tienes un sistema que sólo podrás proteger mediante trucos bastante incómodos. Aunque no aparece en la lista de Microsoft, hay que dar por hecho que Windows 2000 es vulnerable y no recibirá parche, al eliminarse su soporte por completo la semana pasada.

Aunque en la nota oficial afirman que la vulnerabilidad se está aprovechando usando pendrives infectados, también es posible explotarla a través de archivos compartidos por red o WebDAV.

El bug se encuentra en la gestión de los accesos directos (“shortcuts”) por parte de Windows, en concreto de los archivos donde se almacena la información relativa a dicho acceso (con extensión “.lnk”). Aparentemente, Windows comete un error al interpretar estos archivos, de tal forma que tan sólo hace falta que el usuario vea el contenido de la carpeta donde se almacena el acceso directo malicioso para aprovechar la vulnerabilidad. Ni siquiera es necesario ejecutar el acceso directo.

Debido a esto, tener desactivado el “autorun” y el “autoplay” no protege al usuario. Además, un rootkit que aproveche este fallo también evita todos los mecanismos de seguridad incluidos en Vista y 7, incluido el UAC (User Account Control).

Con la velocidad de reacción que le caracteriza, Microsoft aún no ha anunciado cuando resolverá el fallo, que suponemos no llegará hasta la próxima “fiesta del parche”, que toca el 10 de Agosto.

Mientras tanto, hay soluciones provisionales. Hay que evitar que Windows muestre los accesos directos, y también hay que desactivar el servicio WebClient. En ambos casos hay que trastear en sitios donde el usuario medio no debería ni mirar, con el engorro que supone además no disponer de accesos directos… teniendo que acudir directamente al ejecutable para abrir el programa que sea.


Fuente: Genbeta mediante GoogleReader

No hay comentarios:

Publicar un comentario