Recibe ociosidades en tu mail
martes, 24 de noviembre de 2009
Primera vulneravilidad de Windows 7
Arrancaaaaaaaaaaaaaamosssssssssssssss...............jajajajaja......no tiene ni un mes y ya tiene su propia “zero day exploit”. Microsoft acaba de oficializar en uno de sus b oletines de seguridad la aparición de la primera vulnerabilidad exclusiva para Windows 7 y Windows Server 2008 y de la que por ahora no existe parche proporcionado por Microsoft. La popularidad que está alcanzando Windows 7 no sólo se traduce en unas esperanzadoras cifras de ventas o en un crecimiento importante en el número de ordenadores con Windows 7 que se conectan a Internet, sino también provoca el “cariño” de los programadores de Malware.
Al parecer el código de esta vulnerabilidad ya ha sido publicado, pero los “malos” aún no han tenido tiempo de explotarlo a gran escala (que se sepa). Microsoft recomienda por ahora poner cubos debajo de las goteras, es decir, usar el firewall para bloquear ciertos puertos por donde puede acceder el código que explota esta vulnerabilidad.
Windows 7 ya puede “presumir” de tener el primer “zero day exploit”, la primera vulnerabilidad detectada y que aún no dispone de parche para solucionarla y que es exclusiva de Windows 7. Microsoft ha publicado en su boletín que ha detectado este agujero de seguridad en el sistema que aprovecha un problema con el SMB (Server Message Block) y que es capaz de bloquear el ordenador utilizando una URL especialmente diseñada para aprovechar esta vulnerabilidad.
En el boletín de seguridad publicado por Microsoft se aclara que la empresa es consciente que el código de la vulnerabilidad está publicado pero que no tiene noticia de que se estén produciendo ataques aprovechando este problema. Según el análisis de seguridad, la vulnerabilidad solamente permite bloquear el ordenador, no tomar el control del mismo o introducir código malicioso.
Aunque se afirma que se trabaja en publicar un parche que solucione el problema, no se ha anunciado ninguna fecha para su salida. Solamente se aclara que “Microsoft tomará la acción apropiada para ayudar a proteger a sus consumidores”. Mientras tanto en el propio boletín se recomienda bloquear con el firewall los puertos TCP 139 y 445.
Según expertos en seguridad, se trata de puertos que normalmente es bueno tener bloqueados, sobre todo en entornos empresariales, pues son utilizados por numerosos ataques.
Entradas relacionadas:
Suscribirse a:
Enviar comentarios (Atom)
ajjajaajjajaja esos puertos son la entrada a los hackers''''''nunca habra un SO perfecto
ResponderEliminar