Gran vulnerabilidad del CMD que utiliza el Trojan.Win32.Buzus.buss y abre la puerta a nueva moda …
Efectivamente, un agujero de seguridad desconocido hasta ahora y no parcheado, permite que un fichero ejecutable, renombrado con extension de texto, por ejemplo, sea ejecutado y procesado como si tuviera extensión .EXE , por lo que se va a acabar lo de prescindir de analizar extensiones “no ejecutables” para acortar el tiempo de escaneo en las utilidades antivirus, al poder haber virus en ficheros con cualquier extensión contemplada por el sistema, como en los .TXT indicados
Para comprobarlo, copiar la calculadora del sistema (CALC.EXE), por ejemplo, a C:\PRUEBAS\BUG.TXT y crear un fichero .BAT que ejecute
CMD /C start “” “c:\PRUEBAS\BUG.TXT”
y al ejecutar el .BAT se abrirá la calculadora… o se ejecutará el virus que hubiera en el fichero en cuestión !!!
Esta secuencia es la que hemos visto que lanza en el AUTORUN.INF dicho virus, en su caso llamando en el AUTORUN.INF a una línea open=cmd /c start “” “Manual\ReadMe.html” lo cual nos ha abierto la duda sobre la posible ejecucion de .TXT, y, tras probarlo, hemos visto confirmadas nuestras sospechas !!!
Es una primicia informativa, pues aun nadie lo ha comentado y ni nosotros lo sabíamos, pero, dado que vemos que lo saben los coders, vale la pena que lo sepan los técnicos y usuarios avanzados, para obrar en consecuencia y TENER CUIDADO SEA CUAL FUERE LA EXTENSION DE LOS FICHEROS
saludos
ms, 3-9-2009
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.