Las explotaciones que se aprovechan de la vulnerabilidad del Servicio Windows Server aún continúan proliferando, cerca de un mes y medio después que Microsoft publicó un parche de emergencia, dijeron el viernes los investigadores.
Symantec, en las fiestas, encontró otra ronda de infecciones en la forma del gusano conocido como W32.Downadup. Microsoft denomina al malware como Win32/Conficker.
La última variante encuentra una nueva forma de sacar provecho de la falla de alta criticidad, que involucra al protocolo RPC, dijeron los investigadores de Symantec este viernes. En ataques previos, un atacante podía ejecutar un código remoto enviando una solicitud RPC especialmente preparada.
Sin embargo, la nueva explotación "también puede diseminarse en las redes corporativas mediante la infección de memorias USB y accediendo mediante contraseñas débiles," dijo en su foro el departamento de Respuestas de Seguridad de Symantec.
"El W32.Downadup.B crea un archivo autorun.inf en todas las unidades mapeadas de modo que la amenaza se ejecute automáticamente cuando se accede a una unidad," segun informa Symantec. "La amenaza luego monitorea las unidades que se conecten a la computadora comprometida para crear en ella el archivo autorun.inf apenas puede acceder a la unidad."
El 23 de octubre, Microsoft publicó un parche fuera de su ciclo habitual, que estaba siendo explotado activamente en ataques dirigidos.
Matt McCormack del Centro de Protección de Malware de la compañía escribió el 31 de diciembre que los investigadores detectaron una nueva oleada de ataques, principalmente en máquinas que aún debían aplicar el parche.
Fuente: http://blog.segu-info.com.ar/
No hay comentarios:
Publicar un comentario