Recientemente hemos atendido infecciones con el RAMNIT, que al igual que el STUXNET utiliza la vulnerabilidad de LNK en .CPL , que son ejecutados simplemente por estar en la unidad activa, tanto si están en un pendrive, como si están en una carpeta del disco duro, sin que el usuario lo ejecute voluntariamente.
Como sea que esta vulnerabilidad existe en casi todos los sistemas operativos windows (menos en los últimos WINDOWS SERVER 2012 y WINDOWS 8) hacemos especial hincapié en que TODOS LOS WINDOWS XP requieren el parche MS10-046 (KB2286198), – no es suficiente con el SP3- , al igual que el resto de sistemas operativos que se indican a continuación:
BOLETIN MS010-036 KB 2286198
Software afectado y no afectado
El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft .
Software afectado
Sistema operativo |
Repercusión de seguridad máxima |
Clasificación de gravedad acumulada |
Boletines reemplazados por esta actualización |
Windows XP Service Pack 3 |
Ejecución remota de código |
Crítica |
Ninguna |
Windows XP Professional x64 Edition Service Pack 2 |
Ejecución remota de código |
Crítica |
MS07-061 |
Windows Server 2003 Service Pack 2 |
Ejecución remota de código |
Crítica |
MS07-061 |
Windows Server 2003 x64 Edition Service Pack 2 |
Ejecución remota de código |
Crítica |
MS07-061 |
Windows Server 2003 con SP2 para sistemas con Itanium |
Ejecución remota de código |
Crítica |
MS07-061 |
Windows Vista Service Pack 1 y Windows Vista Service Pack 2 |
Ejecución remota de código |
Crítica |
Ninguna |
Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2 |
Ejecución remota de código |
Crítica |
Ninguna |
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2 * |
Ejecución remota de código |
Crítica |
Ninguna |
Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2 * |
Ejecución remota de código |
Crítica |
Ninguna |
Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2 |
Ejecución remota de código |
Crítica |
Ninguna |
Windows 7 para sistemas de 32 bits |
Ejecución remota de código |
Crítica |
Ninguna |
Windows 7 para sistemas x64 |
Ejecución remota de código |
Crítica |
Ninguna |
Windows Server 2008 R2 para sistemas x64 * |
Ejecución remota de código |
Crítica |
Ninguna |
Windows Server 2008 R2 para sistemas con Itanium |
Ejecución remota de código |
Crítica |
Ninguna |
*La instalación de Server Core está afectada. Esta actualización se aplica, con la misma clasificación de gravedad, a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, independientemente de si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core . Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core.
Pero para el WINDOWS 7 le basta que esté instalado el SP1, que lo incluye.
Por ello a partir de los ELISTARA 26.98 y SPROCES 6.9 se indicará, si se detecta que el sistema es XP, la existencia o no de dicho parche, y si se trata de Windows 7, versión y service pack instalado, esto ultimo también para los demás sistemas, salvo en los casos de no encontrar los datos en el sitio previsto al efecto.
Si al pasar dichas utilidades se observa la falta de dicho parche, conviene instalarlo, recomendando, para ello, lanzar un windowsupdate (www.update.microsoft.com) para hacerlo también con los demás que estuvieran pendientes de instalar.
Se recuerda que cada segundo martes de cada mes, Microsoft publica parches para sus productos, los cuales debe instalarse a la mayor brevedad, lo cual puede configurarse que se haga automáticamente o de modo manual, cuando el usuario lo indique.
SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMATICA31 de Enero de 2013