#Seguridad - Patch para #Windows contra #Virus del Conde #Duqu

Microsoft anunció la actualización de seguridad para proteger a las
computadoras personales de Duqu, un virus misterioso que los investigadores
creen que podría ser obra del mismo grupo que sacó Stuxnet. El Patch de
Microsoft es el KB2639658. Duqu se considera una vulnerabilidad en el
análisis de fuentes TrueType podría permitir la elevación de privilegios.

Stuxnet es un programa maligno, o "malware", que según expertos en seguridad
fue utilizado el año pasado para lanzar un ataque exitoso contra una
instalación de enriquecimiento de uranio en Irán, provocando un serio revés
al programa nuclear de la república islámica.

Después de que Duqu fuera descubierto en octubre por unos investigadores en
Hungría, muchos expertos en seguridad concluyeron que fue creado por el
mismo grupo autor de Stuxnet, debido a las similitudes en el código de los
virus.
Mientras que Stuxnet estaba dirigido a dañar sistemas que controlan procesos
industriales como el enriquecimiento de uranio, Duqu fue diseñado para robar
datos de computadoras.

El fabricante de software de seguridad Symantec Corp. explica que este virus
fue enviado a los usuarios a través de correos electrónicos con documentos
adjuntos de Microsoft Word infectados. Si el usuario abre el documento y el
'malware' infecta el PC, el delincuente informático podría tomar el control
del ordenador y llegar a la red de una organización para propagarse y buscar
datos, tal y como afirma el investigador de Symantec, Kevin Haley.

Por lo que se recomienda bajar e instalar la actualización o patch de
Microsoft KB2639658. Esta actualización de seguridad resuelve una
vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La
vulnerabilidad podría permitir la ejecución remota de código si un usuario
abre un documento especialmente diseñado o visita una página web
malintencionada que inserta archivos de fuentes TrueType.

Esta actualización de seguridad se considera crítica para todas las
versiones compatibles de Microsoft Windows. Para obtener más información,
consulte la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al modificar la
forma en que un controlador en modo kernel de Windows trata los archivos de
fuentes TrueType. Para obtener más información acerca de la vulnerabilidad,
consulte la subsección Preguntas más frecuentes (P+F) de la entrada de
vulnerabilidad específica en la sección siguiente, Información sobre la
vulnerabilidad.

Esta actualización de seguridad también corrige la vulnerabilidad que se
describió por primera vez en el documento informativo sobre seguridad de
Microsoft 2639658.

Recomendación. La mayoría de los clientes tienen habilitada la actualización
automática y no deben realizar ninguna acción porque esta actualización de
seguridad se descargará e instalará automáticamente. Los clientes que no han
habilitado la actualización automática deben buscar las actualizaciones e
instalar esta actualización manualmente. Para obtener información sobre las
opciones de configuración específicas de la actualización automática, vea el
artículo 294871 de Microsoft Knowledge Base.

Para administradores e instalaciones empresariales, o usuarios finales que
deseen instalar esta actualización de seguridad manualmente, Microsoft
recomienda que los clientes apliquen la actualización inmediatamente con el
software de administración de actualizaciones o busquen las actualizaciones
con el servicio Microsoft Update.


Fuente: Noticias Dot / El Mundo.es / Microsoft Security Bulletin

Comentarios