Aunque el ataque original utilizó la vulnerabilidad LNK para infectar sistemas desde una memoria USB, el "exploit" puede lanzar programas maliciosos desde servicios de ficheros compartidos SMB. Un escenario típico consiste en que los atacantes consigan acceso a algunos sistemas de la organización para infectar a continuación otros sistemas internos.'
'[...] Otro desafío existente consiste en que Windows 2000 y Windows XP Service Pack 2 son vulnerables si bien Microsoft ya no proporciona parches de seguridad para estos sistemas operativos. Creemos que la mayoría de las organizaciones están expuestas hasta que Microsoft proporcione un parche. Subimos el nivel Infocon a amarillo con la esperanza de que el aumento en el nivel de atención aumentará la capacidad de las empresas para detectar y responder a los ataques que utilicen la vulnerabilidad LNK'
Fuente, noticia completa y original en inglés: Internet Storm Center de SANS 19/07/2010 22:09 UTC
Traducción nuestra
[ ADDENDUM 21/10/2010] El ISC de SANS ha devuelto su índice INFOCON al estado normal verde poco antes de la medianoche española porque, según sus palabras, han cumplido con el objetivo inicial de contribuir a despertar las consciencias sobre este asunto, si bien avisan, que la amenaza sigue intacta así como que Didier Stevens ha publicado una serie de medidas mitigadoras -alternativas a las ya conocidas de Microsoft- basadas en la "Software Restriction Policies" de las políticas de Windows.
Entradas relacionadas:
- [13/07/2010] Fin de soporte de Windows 2000 y Windows XP Service Pack 2 (entrada nuestra)
- [18/07/2010] Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible (entrada nuestra)
2 comentarios:
pues yo tengo la mitad del parque informático con Windows 2000 , son equipos viejos con muy poca memoria que no quiero ni pensar cómo irán con el xp service pack 3
no creo que Microsoft se atreva a no sacar para Windows 2000 el parche de esto
Publicar un comentario