Español | English
rss facebook linkedin Twitter

El retorno de Stuxnet

No es realmente cierto que el virus Stuxnet pueda volver a penetrar en un sistema de control y provocar un ataque como hizo ya hace 5 años; pero hace un mes se ha conocido que una de las vulnerabilidades que aprovechaba este virus sigue existiendo, y que afecta a los sistemas Windows.

Pongamos en antecedentes. Hace ya unos años os contamos en este post y este otro cuál era el funcionamiento de Stuxnet a bajo nivel y cómo se aprovechaba de las vulnerabilidades. Básicamente el virus entró en el sistema a través de una memoria USB infectando un equipo y a partir de ahí se extendió a diferentes equipos y dispositivos de la red de control.

El funcionamiento de la vulnerabilidad ahora redescubierta es sencillo, se aprovecha de la carga de ficheros de iconos (.cpl) por ficheros de enlaces (.lnk) para ejecutar código arbitrario. Los ficheros de iconos funcionan como dlls, haciéndose una carga dinámica de ellos.

Supuestamente Microsoft solucionó la vulnerabilidad con un parche de seguridad publicado en el verano de 2010, o eso se pensaba. El problema es que este parche no soluciona el problema, así lo han demostrado a principios de éste 2015 técnicos de Kaspersky Labs, y los sistemas llevan conviviendo con la vulnerabilidad durante 4 años pensando que ya estaba solucionada. Microsoft ha publicado un nuevo parche de seguridad para solucionar esta vulnerabilidad, esperemos que esta vez hayan acertado.

Podéis encontrar más información leyendo esta noticia.

Jairo Alonso Ortiz
IACS&SCADA Security Researcher

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login