Memoria USB hace posible secuestrar Windows

Incluso al estar desactivada la función de auto ejecución.

La auto ejecución de contenidos en unidades flash USB fue desactivada por Microsoft a partir del lanzamiento de Windows 7. La decisión fue indudablemente acertada ya que estos dispositivos pueden contener software maligno, que fácilmente puede infectar sistemas desprotegidos.

Microsoft ofrece actualmente una actualización que desactiva tal función en Windows XP, por considerarla un elemento de alto riesgo de intrusiones. Sin embargo, la desactivación no sirve de mucho si Windows de todas formas autoejecuta el software contenido en las memorias.


Tal es el caso mediante una nueva vulnerabilidad, que con relativa facilidad proporciona a un atacante derechos administrativos totales al sistema. Naturalmente, el procedimiento hace necesario contar con acceso físico al PC, que una vez conseguido sólo requiere colocar la unidad maligna en un puerto USB disponible.


Andrew Storms, director de la compañía de seguridad informática nCircle declaró a la publicación Network World: “es un procedimiento que hemos visto en las películas por años”, agregando que ahora es una realidad que puede afectar seriamente la seguridad informática de las empresas.


Microsoft está al tanto de la situación y ha tomado medidas. La vulnerabilidad puede ser eliminada instalando el paquete de actualizaciones de seguridad publicado por la empresa el martes 12 de marzo, y disponible mediante la función Windows Update.


El mismo paquete contiene parches que solucionan una serie de otras vulnerabilidades que afectan, entre otros programas, a Internet Explorer, Windows, IE, Silverlight y Office.


Ilustración: Memoria USB de Sandisk (que en ningún caso está asociada a la vulnerabilidad). Fotografía de Wikimedia Commons.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022