Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Sophos, compañía de seguridad TI y protección de datos, advierte de que se está utilizando la vulnerabilidad "Día-Cero" de Windows de la que se avisó hace unos días para atacar los sistemas de infraestructura crítica, y que el código para explotarla se está difundiendo rápidamente. Denominada como vulnerabilidad CPLINK por SohosLabs, los investigadores han visto que está presente en todas las plataformas Windows, incluyendo Windows 2000 y Windows XP SP2, sistemas a los cuales Microsoft ha dejado de prestar soporte técnico oficial la semana pasada.

La vulnerabilidad está asociada a dispositivos extraíbles de almacenamiento USB, y no requiere la intervención directa del usuario para activar el gusano Stuxnet-B.  Las primeras versiones del malware habían sido programadas para localizar el software SCADA (Supervisory Control And Data Acquisition) de Siemens Corporation, utilizado en la gestión de infraestructuras industriales tales como redes eléctricas o fabricación. El tema también ha suscitado el interés del Instituto SANS, que ha tomado la inusual decisión de aumentar el nivel de alerta Infocom para el sector informático.

"Esta vulnerabilidad es realmente fácil de explotar", comenta Pablo Teijeira, Corporate Account Manager de Sophos Iberia. "Todo lo que tiene que hacer un usuario es abrir un dispositivo USB o su carpeta, sin necesidad de hacer click sobre ningún icono, y el gusano se ejecutará. Además, cualquier ciberdelincuente con conocimientos básicos puede aprovechar este fallo y en breve afectará no sólo a los dispositivos USB. Con el código de explotación disponible, esto sólo puede empeorar".

El problema se ha visto agravado tras conocerse que las contraseñas codificadas por defecto en el sistema SCADA de Siemens estaban disponibles en Internet desde 2008, y que Siemens ha dado el consejo a los operarios de no cambiar las contraseñas como respuesta a esta vulnerabilidad. "Los proveedores de infraestructuras críticas parecen estar atrapados entre la espada y la pared", continúa Teijeira. "Los hackers tienen las contraseñas, pero a los proveedores se les dice que si cambian la configuración predeterminada se podrían poner en riesgo todas las operaciones. Esto plantea muchas preguntas sobre la seguridad de los sistemas de los que dependemos".

Sophos ha actualizado su protección para detectar los ataques hasta la fecha. Mientras que Microsoft se apresura a corregir el problema y ha propuesto medidas bastante drásticas para estar protegidos provisionalmente, los investigadores de Sophos también han publicado otros métodos para proteger el sistema, además de publicar actualizaciones anti-malware. Sophos también cuenta con una descripción más detallada y una demostración en vídeo de la vulnerabilidad y de los peligros asociados,disponible en www.sophos.com/cplink.

Antivirus Gratis (26-07-2010)

http://www.antivirusgratis.com.ar/noticias/display.php?ID=8852
http://pabloteijeira.wordpress.com/2010/07/23/cplink

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración