ataqueswindowsXp1

Microsoft ha admitido que ya son mรกs de 10000 ordenadores los que han sido afectados por la nueva vulnerabilidad encontrada en Windows XP y Windows Server 2003. El fallo se encuentra en un componente del centro de soporte y ayuda de Windows, y se acciona a travรฉs del protocolo โ€œhcp://โ€ย (propio de los archivos de ayuda de Microsoft). A travรฉs de esta vulnerabilidad el atacante controla el ordenador del usuario de forma remota, obteniendo los mismos privilegios de sistema que el afectado.

El fallo permite la ejecuciรณn remota de cรณdigos si el usuario visita una pรกgina web creada a tal fin o si sigue un enlace enviado a travรฉs de un e-mail (la infecciรณn no se produce de ninguna otra forma). El atacante es capaz de recibir entonces los mismos privilegios en el sistema que el propio usuario, y ejecutar cรณdigos arbitrarios desde el sistema para descargar malware en el ordenador.

ataqueswindowsXp2

El responsable de descubrir este fallo fue un ingeniero de Google, que avisรณ a Microsoft del problema y publicรณ cuatro dรญยญas mรกs tarde un informe completo sobre la amenaza y cรณmo realizarla. La empresa norteamericana registrรณ el primer ataque el 15 de junio. Los primeros estaban centrados en zonas geogrรกficas determinadas (sobre todo Portugal y Rusia) y descargaban el troyano Obitel, responsable de descargar otro malware. Pero las infecciones se han extendido y ahora tambiรฉn se descarga malware de manera directa.

Los ataques afectan tambiรฉn a las nuevas versiones de Internet Explorer y Chrome. Por el momento no existe un parche de Microsoft para este fallo y no se ha anunciado que vaya a salir uno. Contra la infecciรณn, se ofrecen varias posibilidades. Se puede deshabilitar el protocolo โ€œhcp://โ€ย aunque Microsoft ha avisado del peligro que esto puede conllevar para la configuraciรณn del sistema. Ademรกs, es posible bajar los privilegios de sistema del usuario para que la infecciรณn, de producirse, sea menos daรฑina. No es la primera vez que la empresa tiene fallos de este tipo.