Exploits y fallas antiguas de Microsoft son utilizadas para infectar equipos con virus nuevos. Se impone actualizar servidores.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Los usuarios que ejecutan unpatched software deben tener (más) cuidado. Los hackers han estado confiando en un viejo error de este software vinculado al gusano Stuxnet para llevar a cabo sus ataques.
SÃ, esto ha podido evitarse. Ciertamente, Microsoft pudo haber reparado – en principio – la falla en 2010 pero no ha sido asÃ.
Ahora la misma se ha convertido en un exploit o vulnerabilidad de software más extendida, según un reporte realizado ayer por Kaspersky Lab.
Este jueves la firma de seguridad público una investigación en la cual examina el uso de exploits o programas maliciosos diseñados para aprovechar ciertas fallas de software.
Una vez que esta artimaña funciona, normalmente puede allanar el camino para que otros programas maliciosos se instalen en una computadora.
AsÃ, una vulnerabilidad conocida como CVE-2010-2568 fue utilizada por el gusano informático Stuxnet, lo cual le permite ser usado como arma para ejecutar remotamente códigos sin el conocimiento del usuario en un computador que utilice con Windows.
Viejos enemigos
Según la empresa, Stuxnet se utilizó tanto en 2015 cómo en 2016 para atacar a cerca de un cuarto de los usuarios de Kaspersky que habÃan encontrado un exploit.Afortunadamente, la vulnerabilidad sólo afecta a sistemas antiguos como Windows XP, Windows Server 2008 y Windows 7. Por supuesto, eso no ha impedido que los hackers encuentren vÃctimas que todavÃa usan sistemas susceptibles.
El informe Kaspersky destaca que los hackers detrás de estos exploits los han estado utilizando con un malware que puede “auto-replicarse” en una red y permanecer latente en los computadores afectados.
¿Resultado? Los hackers todavÃa pueden tener éxito cuando las computadoras aun están ejecutando el software obsoleto.
La investigación destaca otras vulnerabilidades conocidas de Microsoft Office, Android y Java a los cuales que los hackers todavÃa están atacando todavÃa, a pesar de las correcciones de software que se han hecho en el pasado, buscando seguramente la “vulnerabilidad” del software de corrección.
“La vida de un exploit no termina con el lanzamiento de un parche de seguridad”, insisto Kaspersky en su informe.
Duros de matar
La advertencia no es nueva. Pero últimamente, la comunidad de seguridad ha estado enfatizando la necesidad de que los usuarios y las empresas mantengan su software actualizado.
La semana pasada, un misterioso grupo difundió un caché de presuntos herramientas de espionaje del gobierno de Estados Unidos que cualquier persona puede utilizar para piratear los sistemas anteriores de Windows.
Microsoft ya ha publicado parches que corrigen las fallas de software de las herramientas de destino.
Sin embargo, un sistema operativo anterior como Windows Server 2003 seguirá siendo vulnerable indefinidamente a algunos de los riesgos, ya que Microsoft ya no admite el software.
“Cualquier máquinas restantes de Windows Server 2003 deben actualizarse de inmediato”, dijo el proveedor de seguridad InfoSec en una entrada de blog .