La nota informativa advierte, “Microsoft está investigando nuevos informes de una vulnerabilidad en un componente de kernel de Windows XP y Windows Server 2003. Somos conscientes de ataques limitados y dirigidos que intentan aprovechar esta vulnerabilidad”.

Un miembro del Microsoft Active Protections Program (MAPP) fue el responsable que dio con el problema que se utiliza en los sistemas comprometidos por un código de vulnerabilidad de ejecución remota de terceros. Los ataques, añade Microsoft, son de naturaleza limitada y dirigidos al usuario, que requiere de abrir un PDF malicioso.

El ataque producido es de tipo 0-day (ataque de día cero), un ataque que tiene como objetivo la ejecución de código malicioso aprovechando una vulnerabilidad del sistema. En este caso, el archivo de ejecución es, como hemos mencionado, un PDF corrupto.  La vulnerabilidad de la que saca provecho el ataque, se encuentra en este caso en el módulo NDProxy.sys. El fallo permite validar todas las entradas de conexiones permitiendo que lleguen al sistema. Como explican los compañeros de RedesZone anuncian en este artículo.

El aviso de seguridad de Microsoft nos da una serie de instrucciones a seguir para mantener alejados a los atacantes de nuestro equipo hasta que el fallo pueda ser reparado, presumiblemente el 10 de diciembre.

El primer paso sería eliminar NDProxy.sys y redirigir a Null.sys. Esta solución, según indica la nota, bloquea con eficacia los ataques registrados. Además animan a la gente para aplicar los principios básicos de seguridad: tener cuidado con los sitios web que visitan, no clicar en enlaces sospechosos o abrir correos de origen desconocido. Habilitar un firewall, aplicar todas las actualizaciones e instalar anti-virus y anti-spyware también los de utilidad.

Este ataque supone solo la punta del iceberg, ya que los autores de malware están desarrollando gran cantidad de ataques  basados en aprovechar estas vulnerabilidades, porque el bautizado como WinMageddon llegará el día 8 de abril del próximo año. Esta fecha es la marcada por Windows y Microsoft como fecha de la finalización del soporte para XP.

Todas las vulnerabilidades encontradas a partir de esta fecha, no serán reparadas en un sistema operativo que es utilizado, aún por el 30% de los equipos informáticos. Lo que quiere decir que los ataques que se realicen a partir del mencionado día 8 de abril, trabajarán para siempre en lo que supone un masa de miles e incluso millones de estaciones de trabajo.

Parece que la solución más fácil, es actualizar nuestros equipos a los sistemas de Windows 7 u 8. Pero quizá desde Microsoft y Windows, deberían replantearse la idea de ampliar el plazo, y seguir dando soporte a un sistema operativo, que todavía está muy expandido y que todavía es muy explotable por los creadores de malware.

 

Fuente: adslzone