El 20 de Julio se descubrió una vulnerabilidad de Windows que ha hecho temblar el sector. Esta vulnerabilidad se concentra en atacar sistemas críticos de infraestructuras, y además su código, se hizo público y se está difundiendo muy rápidamente.

Llamada “CPLINK” por los SophosLab, afecta a los sistemas Windows, incluidos XP y 2000.

La vulnerabilidad está asociada a dispositivos extraíbles de almacenamiento USB, y no requiere la intervención directa del usuario para activar el gusano Stuxnet-B. Las primeras versiones del malware habían sido programadas para localizar el software SCADA (Supervisory Control And Data Acquisition) de Siemens Corporation, utilizado en la gestión de infraestructuras industriales tales como redes eléctricas o fabricación.

Todo lo que tiene que hacer un usuario es abrir un dispositivo USB o su carpeta, sin necesidad de hacer click sobre ningún icono, y el gusano se ejecutará. Además, cualquier ciberdelincuente con conocimientos básicos puede aprovechar este fallo y en breve afectará no sólo a los dispositivos USB. Con el código de explotación disponible, esto sólo puede empeorar.

El problema se ha visto agravado tras conocerse que las contraseñas codificadas por defecto en el sistema SCADA de Siemens estaban disponibles en Internet desde 2008.

Los proveedores de infraestructuras críticas parecen estar atrapados entre la espada y la pared. Los hackers tienen las contraseñas, pero a los proveedores se les dice que si cambian la configuración predeterminada se podrían poner en riesgo todas las operaciones. Esto plantea muchas preguntas sobre la seguridad de los sistemas de los que dependemos.

¿Cómo funciona esta vulnerabilidad? observa este vídeo (en inglés)

Hasta aquí, nada nuevo, pero desgraciadamente hay más malas noticias.

Esta vulnerabilidad, como ya sabemos, hace capaz al malware de expandirse vía llaves USB o redes.

Pero el último boletín de seguridad de Microsoft también avisa de que este acceso directo malicioso puede ser embebido en sitios web (lo que significa que usuarios que visitan páginas web vía Internet Explorer podrían ser infectados) u oculto dentro de un documento.

Parece que los archivos .PIF también pueden ser explotados por la vulnerabilidad, como los .LNK

Esta vulnerabilidad no es sólo alarmante, sino también muy preocupante.

Sin olvidar, que es código sobre cómo explotar esta vulnerabilidad ha sido publicado “en la naturaleza”, y Microsoft no ha podido aún publicar un parche en condiciones (están implementando medidas para mitigar la situación, pero que las mismas están causando más problemas que el propio malware)

Sigue las últimas noticias sobre esta amenaza nuestra web dedicada a esta Vulnerabilidad de Microsoft