Tal y como ya había anunciado y ante la proliferación de familias de "malware" aprovechándose de la vulnerabilidad para propagarse, Microsoft acaba de emitir un boletín de seguridad fuera de ciclo normal (los segundos martes de cada mes) que incluye las respectivas actualizaciones que corrigen el fallo de seguridad ("parches") en todos los sistemas operativos con soporte en la actualidad, es decir, Windows XP Service Pack 3, XP Professional x64 Edition Service Pack 2, Server 2003 Service Pack 2, Vista Service Pack 1 y Service Pack 2, Server 2008 sin Service Pack, R2 y Service Pack 2 y Windows 7.
Nótese que en especial, dado que su soporte por parte de Microsoft finalizó el pasado 13/07/2010, Microsoft no ha proporcionado "parches" para Windows XP Service Pack 2 ni Windows 2000, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.
Para los que no instalen o no puedan instalar el parche, Microsoft mantiene la misma lista de contramedidas ("workarounds") que había recomendado hasta ahora:
Nótese que en especial, dado que su soporte por parte de Microsoft finalizó el pasado 13/07/2010, Microsoft no ha proporcionado "parches" para Windows XP Service Pack 2 ni Windows 2000, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.
Para los que no instalen o no puedan instalar el parche, Microsoft mantiene la misma lista de contramedidas ("workarounds") que había recomendado hasta ahora:
- deshabilitar la visualización de los iconos de los accesos directos y ficheros PIF poniendo en blanco el valor predeterminado (default) de la ramas del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
Microsoft publicó una herramienta, Microsoft Fix it 50486, que realiza esa operación, así como la correspondiente herramienta para revertirla cuando el parche esté disponible.
Nótese que esta contramedida evita la explotación del fallo pero afecta a la usabilidad al dejar todos los iconos del escritorio y explorador en blanco, incluyendo los del Menú Inicio y la Barra de Tareas. - Detener y deshabilitar el servicio "Cliente Web" o WebClient . Nótese que al hacerlo ya no se podrá acceder desde Internet Explorer a los compartidos WebDAV ni ejecutar otros servicios que dependan de éste.
- Bloquear la descarga de ficheros LNK y PIF desde Internet y el acceso a recursos compartidos de Windows (SMB) externos con herramientas de filtro de contenidos y cortafuegos adecuadas
Entradas relacionadas:
- [13/07/2010] Fin de soporte de Windows 2000 y Windows XP Service Pack 2 (entrada nuestra)
- [18/07/2010] Nueva vulnerabilidad de Windows peligrosa, ya aprovechada y sin parche disponible (entrada nuestra)
- [20/07/2010] SANS: Nivel amarillo de alerta para la seguridad de Internet por la vulnerabilidad de Windows (SANS)
- [22/07/2010] Más sobre la grave vulnerabilidad de Windows: exploits públicos y contramedidas (Entrada nuestra)
- [27/07/2010] Nuevo malware explotando la vulnerabilidad sin parche disponible de los accesos directos (.LNK) de Windows ( Softpedia)
- [02/08/2010] Microsoft anuncia la disponibilidad del parche que arregla la vulnerabilidad LNK para este Lunes (SANS)
No hay comentarios:
Publicar un comentario