3 Articulos de STUXNET publicados por HISPASEC donde vemos desde infeccion por .LNK, contraseña “secreta” de los SCADA WinCC de Siemens(2WSXcde), certificados digitales de REALTEK utilizados y todavía falta un parche para una de las vulnerabilidades que usa

Nuestros amigos de Hispasec han publicado tres artículos referidos al STUXNET, el virus que traspasa el daño solo a los ordenadores, pudiendo afectar a PLC’s de Siemens que existen en miles de empresas, hasta en centrales nucleares para control de motores y demás.

Ya hemos hablado de él y no queremos hacernos pesados a quienes no les interese, aunque sea una espada que pende de la cabeza de todos, por lo que, para quienes tengan interés, sugerimos los lean, son de solo un folio cada uno y sin sensacionalismos…

1.Éxitos y fracasos de Stuxnet (I) http://www.hispasec.com/unaaldia/4382
2.Éxitos y fracasos de Stuxnet (II) http://www.hispasec.com/unaaldia/4383
3.Éxitos y fracasos de Stuxnet (III) http://www.hispasec.com/unaaldia/4384
Y que no cunda el pánico, a este ya lo tenemos controlado, mucho peor son los que seguro que existen y aun no los conocemos…

De todas formas añado que de las 4 vulnerabilidades que explota, hasta el presente Microsoft ha parcheado solo 3, por lo que muy tranquilos no podemos estar !

saludos

ms, 27-10-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies