Actualidad

Microsoft alerta sobre un código diseñado para explotar una brecha de Windows

Microsoft ha advertido a los usuarios sobre un software malicioso que puede ser utilizado para atacar sistemas Windows no parcheados con las últimas actualizaciones de seguridad de la compañía. Los usuarios que no puedan instalar el parche de manera inmediata deben inhabilitar el servicio RASMAN, según ha advertido el fabricante.

El código toma como objetivo una vulnerabilidad en el servicio Remote Access Connection Manager (RASMAN), utilizado por Windows para crear conexiones de red sobre el teléfono. Fue el pasado 13 de junio cuando Microsoft emitió el parche correspondiente para esta brecha, clasificada como crítica por Microsoft (http://www.microsoft.com/technet/security/bulletin/ms06-025.mspx).

Los hackers publicaron el malware en cuestión la semana pasada en algunos sitios Web, y ahora está incluido en Metasploit, un toolkit de hacking utilizado tanto por los hackers como por los investigadores de seguridad dedicados a combatirlos. De cualquier modo, el daño que el código puede llegar a ocasionar se ve limitado por el hecho de que la mayoría de firewalls lo bloquean y además generalmente requiere que el hacker sea autenticado por la máquina para funcionar.

Sin embargo, los usuarios de Windows 2000 y Windows XP Service Pack 1 deben mantenerse alerta porque pueden caer víctimas de ataques específicos que no requieran autenticación del atacante, según Microsoft. “El código actual de explotación requiere autenticación, pero la vulnerabilidad subyacente no”, explica Stephen Toulouse, director de programa de seguridad de Microsoft Security Response Center.

Para que cualquier ataque funcione sobre las versiones más recientes de otros sistemas Windows, como XP o Windows Server 2003, el hacker ha de ser capaz de realizar log-on en la máquina de la víctima.

Dado que el software malicioso se encuentra disponible en Metasploit, es de esperar que los hackers intenten utilizarlo, según Ken Williams, director de investigación sobre vulnerabilidades de CA.

El problema se complica como consecuencia de que algunos usuarios de dial-up han tenido complicaciones con el parche publicado por Microsoft el pasado 13 de junio. Los ordenadores que utilizan scripting dial-up de Windows o terminales Windows para establecer las conexiones pueden encontrarse con que sus conexiones basadas en marcación dejan de funcionar, según reconoce el fabricante en http://support.microsoft.com/kb/911280.




CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS