solucionando la Vulnerabilidad LNK

Posted: 29/7/10 by komz in Etiquetas: , , , , ,
0

al estar en boca de todos y viendo que Microsoft aun no ha publicado ningun parche, (aunque si ha liberado un FIX IT) para solucionar dicha vulnerabilidad vamos a enumerar algunas soluciones que hemos encontrado.

segun MICROSOFT.

Microsoft libera Fix it para solucionar vulnerabilidad “LNK” en Windows sin parchear, ocasionada por una vulnerabilidad en la funcionalidad de los ficheros LNK y .PIF. La compañía de Redmond a su vez, informa que continua trabajando en el desarrollo de un parche para la vulnerabilidad.

La herramienta mitiga la vulnerabilidad al deshabilitar la visualización de los iconos en la barra de tareas y el menú de Windows. Si bien el Fix it no es un parche que repare la falla completamente, por lo menos permite mitigar riesgos de seguridad a través del principal vector de ataque.

El Fix-It permite deshabilitar la funcionalidad de los ficheros .LNK y .PIF en equipos Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server R2. Tras la instalación los iconos de la barra de tareas y del menú de inicio serán remplazados por iconos blancos sin una representación gráfica.
Para su instalación y configuración visite: Soporte Microsoft 
Nota: La instalación del “Fix it” requiere reiniciar el equipo


según SOPHOS.

Sophos ha publicado una herramienta gratuita frente a la vulnerabilidad día-cero en Windows y que está siendo explotada de manera muy activa para infectar ordenadores.
La herramienta gratuita ofrecida por Sophos, disponible en http://www.sophos.com/shortcut  y que puede instalarse paralelamente al Antivirus existente, intercepta cualquier archivo de acceso directo que contenga el exploit, avisándole del código ejecutable que amenaza con descargarse, consiguiendo detener ataques maliciosos que utilizan la vulnerabilidad si no están en un disco local, como puede ser un dispositivo USB. 

Sophos ha publicado un vídeo en YouTube, en el que se demuestra cómo la herramienta intercepta estos ataques,  http://www.youtube.com/watch?v=Gucn5xWZ1m8
 


solucionando la vulnerabilidad mediante Directivas de Restricción de Software

en la entrada se explica cómo aplicar una directiva de restricción de software para evitar la última vulnerabilidad crítica de Windows en todas sus versiones y para la que aún no hay parche.

Para aplicar la directiva hay que acceder desde el panel de control, herramientas administrativas:

Directiva de seguridad Local.


La primera vez que se accede a las Directivas de restricción de software, es necesario crearlas pulsando sobre el botón derecho en esa carpeta.


Posteriormente se añadirá la ruta de los discos duros donde se encuentren ficheros de sistema y que serán excluidos de la directiva. Añadiendo una nueva ruta dentro de las "Reglas adicionales", en el ejemplo el disco es C:



Para evitar la vulnerabilidad, además de los archivos ejecutables EXE, también hay que añadir las librerías DLL. En las propiedades de "Obligatoriedad", seleccionando "Todos los archivos de software"


Por último, se modificará el funcionamiento de listas negras a listas blancas. Dentro de Niveles de Seguridad, en las propiedades de "No permitido": Establecer como predeterminado.

Esta misma directiva podría ser aplicada mediante una GPO en un dominio, de tal forma que todos los equipos de la red queden protegidos de la vulnerabilidad.

Una vez aplicada, será necesario que el usuario vuelva a iniciar sesión para que los cambios tengan efecto.”

fuente: sophos.com | microsoft.com | computing.es | windowstecnico.com

0 comentarios: