24/05/2004

Vulnerabilidades de software: una vía de propagación de virus en plena expansión


04-agujero-seguridad (3k image)En los últimos tiempos, el empleo de vulnerabilidades de software se ha convertido en una de las principales vías de propagación de códigos maliciosos. Blaster, SQLSlammer, Nachi, Sasser… son sólo algunos ejemplos de virus que han llegado a causar epidemias de proporciones globales en intervalos de tiempo extraordinariamente cortos.



Una vulnerabilidad de software puede definirse como “un fallo o hueco de seguridad detectado en algún programa o sistema informático que puede ser utilizado bien por virus para propagarse e infectar, o por hackers para entrar en los sistemas de forma no autorizada”. De manera más sencilla, se trata de un fallo de diseño de alguno de los programas instalados en el ordenador, que permite que un virus pueda realizar alguna acción maliciosa sin necesidad de que el usuario tenga que abrir e-mails infectados, ejecutar archivos sospechosos…, o que abre de par en par las puertas de nuestro equipo para quien quiera introducirse en él.


Normalmente, cuando se detecta una vulnerabilidad, la compañía fabricante del software afectado publica el parche necesario para corregirla. El problema se presenta cuando algún usuario malicioso tiene conocimiento de dicho problema y rápidamente desarrolla un “exploit”, o programa diseñado para aprovecharlo. Éste, entre otros usos, puede ser incorporado a un código malicioso.


Los virus diseñados para aprovechar vulnerabilidades de software tiene la ventaja -desde el punto de vista de su autor- de propagarse rápidamente, debido a que realizan acciones poco habituales. Por ejemplo, Sasser se aprovecha de una vulnerabilidad de desbordamiento de buffer denominada LSASS que permite ejecutar código malicioso. Otros virus -como Blaster- no necesitan usar las vías habituales de propagación, ya que pueden entrar directamente en un ordenador a través de un puerto de comunicaciones. Las posibilidades son muy diversas, ya que depende del tipo de vulnerabilidad de la que se trate.


La solución para evitar los efectos de este tipo de virus pasa por instalar el parche correspondiente que resuelve el agujero de seguridad. Sin embargo, muchos usuarios, bien por falta de información o bien por el empleo de versiones ilegales que impiden llevar a cabo las actualizaciones, no instalan los parches y sus equipos siguen desprotegidos. Esta circunstancia también la conocen los autores de códigos maliciosos, por lo que una vez que aparece un virus que hace uso de una vulnerabilidad determinada, le siguen muchos otros. Por este motivo siguen surgiendo, por ejemplo, nuevos gusanos -como algunas variantes de Netsky- que utilizan la vulnerabilidad Iframe, que fue empleada por Klez.I, detectado hace más de dos años. Un ejemplo muy actual es el de Sasser, a cuya aparición ha seguido la de otros muchos códigos maliciosos que también hacen uso de la vulnerabilidad LSASS. Entre ellos pueden citarse Cycle.A, Kibuv.A, o las variantes A, B y C de Bobax.


La mejor defensa ante una vulnerabilidad de software es la información. Ésta puede conseguirse visitando periódicamente las páginas web de los fabricantes de los programas instalados en nuestro equipo y descargando las últimas actualizaciones. Asimismo, es muy recomendable suscribirse a algún boletín sobre seguridad informática. Un ejemplo es Oxygen3 24h-365d, publicación electrónica de Panda Software que cualquier usuario puede recibir de forma totalmente gratuita, tras suscribirse en la página web de la compañía (http://www.pandasoftware.es).


 Más:

Hacker ataca sitio oficial de la Presidencia de la Nación Argentina
La fiebre de la PlayStation Portátil llegó a EEUU
Nokia anuncia su primer juego de Pinball para la plataforma N-Gage
Jon Hacker Johansen, el dolor de cabeza de Apple
Hackers roban datos de la Universidad Estatal de California

2006 | 2005 | 2004 - 2003 - 2002