ALERTAS | Noticias | 20 JUL 2010

Los expertos predicen un crecimiento de los ataques de día cero contra Windows

Varias organizaciones de seguridad han elevado los niveles de amenazas Internet para alertas a los usuarios de que esperan un importante crecimiento de los ataques que utilizan exploits contra un agujero crítico recién descubierto en todas las versiones de Windows.
Marta Cabanillas

Internet Storm Center (ISC) ha cambiado su indicador de nivel de amenazas Infocon a “amarillo”, mientras que Symantec ha aumentado el de su barómetro ThreatCon a “elevado”. El cambio realizado por ISC supone el primer nivel amarillo introducido por la organización desde 2009, cuando advirtió a los usuarios de una vulnerabilidad en Office Web Components, conjunto de controles para la publicación de contenido Microsoft Office en la Web y para su despliegue en Internet Explorer (IE).

“El exploit de prueba de concepto está públicamente disponible, y la brecha no es fácil de cubrir hasta que Microsoft emita un parche”, ha explicado Lenny Zeltser, analista de seguridad de ISC. “Aunque de momento no hemos visto que haya sido explotada más allá de los primeros ataques dirigidos, creemos que su explotación a amplia escala es sólo cuestión de tiempo”.

Todas las versiones de Windows, incluidas la recientemente lanzada beta de Windows 7 Service Pack 1 (SP1) y las ya retiradas Windows XP SP2 y Windows 2000, están afectadas por esta vulnerabilidad.

Muchos de los ataques que intentan explotarla se han lanzado contra grandes compañías de fabricación y utilities. De hecho, Siemens ha alertado a los clientes de su software de gestión Simatic WinCC de que los ataques que aprovechan esta brecha estaban tomando como blanco sistemas de control industrial de gran escala, conocidos como SCADA, para “tomar el control de los recursos y robar datos”.

Gran parte de las empresas, no obstante, están protegidas, dado que Internet Explorer 8 (IE8), Firefox y Chrome blindan frente a esta amenaza. Pero no así IE6, versión anterior del navegador de Microsoft que todavía es ampliamente utilizado en algunas organizaciones.

De momento, Microsoft no ha comunicado cuándo prevé lanzar el parche que resuelva el problema.

Compartir

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información