Microsoft pasa por alto cuatro errores de día cero de Stuxnet en el martes de parches

A pesar de un martes de parches más grande de lo habitual que abordó 13 vulnerabilidades ayer, Microsoft parece haber omitido algunas vulnerabilidades que explota el gusano Stuxnet. Publicado por primera vez en julio atacando sistemas vulnerables a través de un error de acceso directo de Windows, Stuxnet aparentemente utiliza cuatro errores adicionales de día cero. y dos certificados digitales robados para burlar el sistema de escalada de privilegios del sistema operativo, según investigadores de seguridad de Kaspersky Laboratorios.

El martes de parches de ayer también fue notable porque incluyó cuatro actualizaciones críticas para XP. Un exploit Stuxnet previamente conocido en el servicio Print Spooler de Windows fue parte del grupo Patch Tuesday de ayer. El problema de los accesos directos de Windows se solucionó en agosto.

Vídeos recomendados

La última vulnerabilidad que Stuxnet ha estado explotando implica otro error más en el servicio Print Spooler de Windows. Esta vulnerabilidad afecta a Windows XP, Windows Vista, Windows 7, Windows Server 2008 y Windows Server 2008 R2, según Microsoft. El atacante puede tomar el control de una computadora enviando una solicitud de impresión especialmente diseñada a un sistema vulnerable donde el servicio de cola de impresión está expuesto sin autenticación.

Relacionado

  • Un investigador de seguridad frustrado revela un error de día cero en Windows y culpa a Microsoft

Microsoft calificó el agujero como "crítico" para Windows XP pero sólo "importante" para las otras versiones compatibles de Windows.

Microsoft abordará estos problemas.

"Estos son problemas locales de EoP, lo que significa que un atacante, en este caso Stuxnet, ya tiene permiso para ejecutar código en el sistema o ha comprometido el sistema a través de otros medios”, escribió Jerry Bryant, gerente de grupo de Comunicaciones de Respuesta de Microsoft en el Blog.

Reportado por primera vez por el proveedor de seguridad VirusBlokAda, el gusano apuntaba al software Simatic WinCC y PCS 7 de Siemens, que se ejecutan en sistemas de control industrial. Esto ha minimizado la aparición de gusanos, ya que la mayoría de los operadores separan la red de control de las redes comerciales y públicas.

Recomendaciones de los editores

  • Microsoft Edge sufre el mismo error de seguridad grave que afectó a Chrome
  • El exploit de día cero de Internet Explorer hace que los archivos sean vulnerables a ataques en PC con Windows

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.