{"id":223,"date":"2009-05-04T17:19:29","date_gmt":"2009-05-04T22:19:29","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=223"},"modified":"2009-05-04T17:20:44","modified_gmt":"2009-05-04T22:20:44","slug":"microsoft-mejora-la-autoejecucion-de-windows-7-%c2%bfgracias-conficker","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2009\/05\/04\/microsoft-mejora-la-autoejecucion-de-windows-7-%c2%bfgracias-conficker\/","title":{"rendered":"Microsoft mejora la \u00abautoejecuci\u00f3n\u00bb de Windows 7. \u00bfGracias, Conficker?"},"content":{"rendered":"<p>Microsoft ha decidido mejorar la seguridad de la funcionalidad de<br \/>\n\u00abautoejecuci\u00f3n\u00bb de los medios extra\u00edbles en los que se pueda escribir.<br \/>\nLo har\u00e1 en Windows 7 y anteriores (a trav\u00e9s de actualizaci\u00f3n se supone).<br \/>\nUn nuevo paso en la direcci\u00f3n correcta, pero como siempre, demasiado<br \/>\ntarde. \u00bfNadie aprende de las lecciones pasadas? Ha tenido que ocurrir<br \/>\nun desastre como el Conficker para que Microsoft reaccione. No es la<\/p>\n<p>primera vez que un golpe v\u00edrico acelera el proceso de fortificaci\u00f3n de Windows.<\/p>\n<p>Por fin. A pesar de que no era muy complicado adivinar que la<br \/>\npopularidad de las memorias USB en combinaci\u00f3n con la autoejecuci\u00f3n<br \/>\nde Windows traer\u00eda problemas, esta ven\u00eda activada por defecto. Los<br \/>\ncreadores de malware se han venido aprovechando de esta circunstancia<br \/>\ndesde hace varios a\u00f1os. El uso cada vez mayor de memorias USB no ha<br \/>\nhecho m\u00e1s que agravar la situaci\u00f3n, transport\u00e1ndonos a tiempos pasados,<br \/>\nen los que el disquete era el medio de propagaci\u00f3n natural para los<\/p>\n<p>virus.<\/p>\n<p>Ahora Windows 7 mejora esta funcionalidad, evitando el di\u00e1logo de<br \/>\nejecuci\u00f3n autom\u00e1tica en memorias USB. Esto no es una desactivaci\u00f3n<br \/>\ntotal. Para los dispositivos que en los que se supone no se puede<br \/>\nescribir (medios \u00f3pticos), seguir\u00e1 preguntando qu\u00e9 hacer y entre esas<br \/>\nopciones permitir\u00e1 la ejecuci\u00f3n autom\u00e1tica. Los atacantes encontrar\u00e1n<br \/>\nuna forma de aprovechar esto (por ejemplo a trav\u00e9s de memorias USB que<br \/>\nmontan autom\u00e1ticamente una unidad \u00f3ptica virtual&#8230;), pero al menos se<\/p>\n<p>da un paso en la direcci\u00f3n correcta.<\/p>\n<p>\u00bfPor qu\u00e9 ahora?<\/p>\n<p>La respuesta corta es Conficker. A pesar de que se sigue diciendo en<br \/>\nlos medios que el m\u00e9todo preferido de este gusano es aprovechar una<br \/>\nvulnerabilidad en el servicio RPC de Windows parcheada a finales de<br \/>\n2008, no es del todo cierto. Conficker ha aprovechado como nadie el<br \/>\nautorun.inf de Windows, poniendo en jaque a Microsoft y a las casas<br \/>\nantivirus. Encontr\u00f3 la forma de ofuscar el contenido de manera que<br \/>\npasara desapercibido para los motores antivirus. Tambi\u00e9n consigui\u00f3<br \/>\nsaltarse la protecci\u00f3n del autorun propia de Microsoft, por lo que<br \/>\ntuvieron que corregir el fallo a trav\u00e9s de un parche porque la medida<br \/>\nno se mostraba demasiado efectiva. Conficker adem\u00e1s consigui\u00f3 enga\u00f1ar<br \/>\na muchos usuarios modificando el di\u00e1logo de autoplay que muestra el<br \/>\nautorun: parec\u00eda que ibas a explorar la carpeta cuando en realidad<br \/>\nejecutabas el archivo&#8230; ingenier\u00eda social bastante sofisticada.<br \/>\nEsto es, principalmente, lo que se ha buscado evitar con el cambio<\/p>\n<p>introducido en Windows 7.<\/p>\n<p>Aunque el autorun est\u00e1 siendo aprovechado por una buena cantidad de<br \/>\nmalware desde hace a\u00f1os, desde finales de 2008 Conficker ha conseguido,<br \/>\ncomo ning\u00fan otro, encontrar todos los puntos d\u00e9biles de la funcionalidad<\/p>\n<p>y explotarlos con \u00e9xito.<\/p>\n<p>Tambi\u00e9n ha influido el hecho de que en los reportes de Microsoft se han<br \/>\nmaterializado, en los \u00faltimos meses, escalofriantes cifras sobre malware<br \/>\nque a su vez ha aprendido de Conficker y ha potenciado este vector de<\/p>\n<p>ataque.<\/p>\n<p>La misma piedra, la misma reacci\u00f3n<\/p>\n<p>A finales de 2001, cuando apareci\u00f3 el sistema operativo XP, Microsoft<br \/>\nintrodujo de serie una estupenda funcionalidad que cada vez se mostraba<br \/>\nm\u00e1s necesaria en aquellos momentos: un cortafuegos. Lo tra\u00eda<br \/>\ndeshabilitado por defecto. Es cierto que hubiese resultado un cambio<br \/>\ndemasiado dr\u00e1stico teniendo en cuenta que se ven\u00eda de un \u00absistema<\/p>\n<p>operativo\u00bb como Windows 98.<\/p>\n<p>Con el Service Pack 2 en verano de 2004, Windows activ\u00f3 el cortafuegos<br \/>\npor defecto. Entonces, los culpables fueron en buena parte otros<br \/>\ngusanos: Blaster y Sasser. El verano anterior (2003) causaron una<br \/>\nterrible epidemia. Blaster fue \u00abculpable\u00bb de muchas otras mejoras de<br \/>\nseguridad, pero la m\u00e1s clara fue la activaci\u00f3n del cortafuegos, que<br \/>\nhubiera evitado buena parte del problema que el propio Blaster caus\u00f3.<br \/>\nY la medida fue efectiva. De un plumazo desaparecieron la mayor\u00eda de<br \/>\nlos gusanos de propagaci\u00f3n masiva que acced\u00edan a los servicios que<br \/>\nescuchaban en los puertos de Windows. La respuesta de los creadores de<br \/>\nmalware fue el uso de conexiones inversas (que van desde el sistema<br \/>\ninfectado hacia servidores nodriza) eludiendo as\u00ed la protecci\u00f3n de un<br \/>\ncortafuegos entrante. Windows Vista incluye un cortafuegos para las<br \/>\nconexiones salientes que podr\u00eda mitigar un poco el problema pero una<\/p>\n<p>vez m\u00e1s, viene desactivado por defecto.<\/p>\n<p>Es una pena que Microsoft no se anticipe a estas cat\u00e1strofes (en<br \/>\nocasiones previsibles), y suela reaccionar con posterioridad, a base<br \/>\nde golpes, cuando el da\u00f1o ya est\u00e1 hecho. La parte positiva, es que poco<br \/>\na poco, las malas costumbres heredadas de sus \u00absistemas operativos\u00bb<br \/>\nexcesivamente permisivos y de una Internet mucho menos agresiva, se<br \/>\nvan corrigiendo.<\/p>\n<p><strong>fuente:<\/strong> www.hispasec.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha decidido mejorar la seguridad de la funcionalidad de \u00abautoejecuci\u00f3n\u00bb de los medios extra\u00edbles en los que se pueda escribir. Lo har\u00e1 en Windows 7 y anteriores (a trav\u00e9s de actualizaci\u00f3n se supone). Un nuevo paso en la direcci\u00f3n correcta, pero como siempre, demasiado tarde. \u00bfNadie aprende de las lecciones pasadas? Ha tenido que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/223"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=223"}],"version-history":[{"count":3,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/223\/revisions"}],"predecessor-version":[{"id":225,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/223\/revisions\/225"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}