Los sistemas operativos afectados son Windows XP, Vista, 7, 2003 y 2008 y se desconoce si funciona en versiones anteriores, dado que por encontrarse fuera de su ciclo de vida Microsoft no ha informado al respecto.
Esta vulnerabilidad está siendo activamente aprovechada por dos códigos maliciosos, uno de ellos diseñado para facilitar la infección de los sistemas operativos a través de la apertura automática de dispositivos; y el otro buscando esconderse dentro del sistema por medio de técnicas de rootkit. Ambas amenazas son proactivamente detectadas por las soluciones de ESET como LNK/Autostart.A y Win32/Stuxnet.A respectivamente.
Por otro lado, también cabe destacar que el malware Win32/Stuxnet.A posee instrucciones relacionadas al sistema de monitoreo SCADA por lo que se estima que el mismo ha sido desarrollado con la finalidad de realizar ataques dirigidos al sistema en cuestión.
Si bien las estadísticas brindadas por el Laboratorio de ESET dejan en evidencia que la mayor tasa de propagación se encuentra en USA (57,71%) e Irán (30%), la vulnerabilidad representa una grave amenaza para la seguridad de los sistemas de información, que podrían verse reflejada en América Latina.
“Es posible que la propagación de códigos maliciosos aprovechando esta vulnerabilidad se masifique y que los ciberatacantes la utilicen de forma masiva a través de otros tipos de malware. Dada la amplia utilización de los sistemas operativos Windows, tanto a nivel hogareño como empresarial, esta cuestión representa un riesgo real para la seguridad informática de los equipos que debe ser tenida en cuenta”, aseguró Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.
Esta amenaza se propaga a través de un agujero de seguridad en la interfaz del Explorador de Windows y puede infectar el equipo con sólo abrir una carpeta donde se encuentre almacenado un archivo especialmente diseñado para explotar la vulnerabilidad, sin necesidad de hacer doble clic sobre el mismo.
Para acceder a más información puede ingresar a nuestro blog del laboratorio http://blogs.eset-la.com/laboratorio/2010/07/17/vulnerabilidad-shortcuts-linkstart-accesos-directos/
“El mejor consejo que puede darse a los usuarios en este momento es que mantengan actualizado su antivirus e instalen las últimas versiones de sus sistemas operativos ni bien el parche de seguridad sea liberado por Microsoft”, agregó Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica.