Vulnerabilidad en Windows permite explotación a través de USB (Parchea!)

marzo 14, 2013 § Deja un comentario

La auto ejecución de contenidos en unidades flash USB fue desactivada por Microsoft a partir del lanzamiento de Windows 7. La decisión fue indudablemente acertada ya que estos dispositivos pueden contener software maligno, que fácilmente puede infectar sistemas desprotegidos.

Microsoft ofrece actualmente una actualización que desactiva tal función en Windows XP, por considerarla un elemento de alto riesgo de intrusiones. Sin embargo, la desactivación no sirve de mucho si Windows de todas formas autoejecuta el software contenido en las memorias.

Tal es el caso mediante una nueva vulnerabilidad, que con relativa facilidad y acceso físico proporciona a un atacante derechos administrativos totales al sistema. Naturalmente, el procedimiento hace necesario contar con acceso físico al PC, que una vez conseguido sólo requiere colocar la unidad maligna en un puerto USB disponible.

Microsoft encontró un trío de vulnerabilidades en el Kernel-Mode Driver (MS13-027) que podrían ser explotadas por un atacante malicioso utilizando una unidad USB para tener acceso al sistema como administrador. Las vulnerabilidades estaban en el descriptor USB que permitirían la elevación de privilegios a través de dispositivos USB con descriptores especialmente manipulados. Al ser insertados y producirse el proceso de la enumeración de dispositivos, permitirían ejecutar código en modo kernel, sin necesidad de un usuario presentado en el sistema o incluso si el equipo se encuentra bloqueado.

Andrew Storms, director de la compañía de seguridad informática nCircle declaró a la publicación Network World: “es un procedimiento que hemos visto en las películas por años”, agregando que ahora es una realidad que puede afectar seriamente la seguridad informática de las empresas.

Microsoft está al tanto de la situación y ha tomado medidas. La vulnerabilidad puede ser eliminada instalando el paquete de actualizaciones de seguridad publicado por la empresa el martes 12 de marzo, y disponible mediante la función Windows Update MS13-027.

El mismo paquete contiene parches que solucionan una serie de otras vulnerabilidades que afectan, entre otros programas, a Internet Explorer, Windows, IE, Silverlight y Office.

Fuente: DiarioTI

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Vulnerabilidad en Windows permite explotación a través de USB (Parchea!) en Seguridad Informática.

Meta

A %d blogueros les gusta esto: