Kaspersky y Microsoft solucionan una vulnerabilidad de “día cero” del gusano Stuxnet

Kaspersky y Microsoft solucionan una vulnerabilidad de “día cero” del gusano Stuxnet

Kaspersky Lab y Microsoft han trabajado en equipo para solucionar una seria vulnerabilidad de Microsoft Windows clasificada como de “día cero” y utilizada por el gusano Stuxnet para espionaje industrial al obtener acceso al sistema operativo Siemens WinCC, responsable de recopilar y monitorizar datos .

Desde su aparición el pasado mes de julio, los especialistas en seguridad han podido estudiarlo de cerca. Expertos de Kaspersky Lab han ido más allá en la búsqueda de las funcionalidades de Stuxnet, descubriendo que, además de la vulnerabilidad que fue detectada en un origen (al procesar archivos LNK y PIF), también utiliza otras cuatro vulnerabilidades de Microsoft.

Un ejemplo es MS08-067, vulnerabilidad que también fue utilizada por el también célebre gusano Kido (Conficker) a principios de 2009. Las otras tres brechas eran desconocidas hasta ahora y están en las versiones actuales de Windows.

Junto con MS08-067, Stuxnet también utiliza otra vulnerabilidad para propagarse, localizada en el servicio Windows Print Spooler, que puede ser utilizada para enviar código malicioso a un ordenador remoto cuando se ejecuta el programa. Debido a las características de esta brecha, la infección puede extenderse a ordenadores que usan una impresora o a través del acceso compartido a una de ellas. Una vez que ha infectado un ordenador conectado a una red, Stuxnet intenta expandirse a otros ordenadores.

En cuanto los expertos de Kaspersky Lab detectaron esta vulnerabilidad, informaron a Microsoft, que la analizó y coincidió con el descubrimiento de Kaspersky Lab en. La vulnerabilidad fue bautizada como “Print Spooler Service Impersonation” y fue clasificada como “crítica”. Microsoft comenzó a trabajar de forma inmediata para cerrar el bucle y lanzó el parche MS10-061 el pasado 14 de septiembre.

Además Kaspersky detectó otra vulnerabilidad ‘día cero’ en el código de Stuxnet. Clasificada como “Elevation of Privilege” (EoP´), el gusano podía utilizarla para obtener un control total del ordenador infectado. Otra vulnerabilidad similar fue detectada también por los expertos de Microsoft. Ambas serán corregidas en futuras actualizaciones de seguridad para los sistemas operativos Windows.

Alexander Gostev, experto jefe en seguridad de Kaspersky Lab, jugó un papel activo en la identificación de la nueva amenaza y cooperó con Microsoft para resolver el problema. Alexander ha publicado un blogpost informativo sobre el tema. Los datos recopilados en el análisis de Stuxnet, incluyendo los detalles de cómo se podían explotar estas vulnerabilidades, se presentarán en la conferencia Virus Bulletin de Canadá el próximo 29 de septiembre.

 Fuente

Comentario:
Y se habla de que Microsoft quiere comprar una empresa antivirus, como ha hecho recientemente Intel con McAfee. Aunque se decía que sería Symantec, igual ahora Kaspersky es la niña bonita (y mas barata !) … 🙂

saludos

ms, 17-9-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies