Hace dos semanas anunciábamos la aparición de la vulnerabilidad 0-day para sistemas Microsoft Windows , que estaba siendo aprovechada por el código malicioso Stuxnet, del cual ya hemos respondido las preguntas más importantes respecto a sus métodos de propagación e impactos.

En los últimos días el malware Sality ha comenzado a utilizar también esta vulnerabilidad y las tasas de infección de todos los códigos maliciosos relacionados han ido en aumento, y Microsoft no está ajeno a ello. Por tal motivo, en el día de hoy han anunciado a través de uno de sus blogs oficiales que en breve liberarán un parche fuera de ciclo para remediar la vulnerabilidad CVE-2010-2568. A pesar de estar cerca de la próxima actualización, la empresa ha decidido publicar al instante el parche, tal cual lo hiciera en su momento con el bug MS08-067 que fue utilizado por el gusano Conficker.

Además, otro aspecto interesante es que el equipo de Microsoft ha detectado un importante crecimiento de actividad de explotación de esta vulnerabilidad en Brasil, lo que confirma a este país como el principal desarrollador de malware en la región latinoamericana, y su ya conocida relación con las variantes de Sality, tal cual se indica en la siguiente imagen:

Stuxnet en brasil

Recuerden que, mientras tanto, existe un procedimiento para mitigar este problema, y que aquellos usuarios que cuenten con ESET NOD32 Antivirus están detectando los diversos códigos maliciosos que aprovechan esta vulnerabilidad: LNK/Autostart.A, Win32/Stuxnet (existen variantes), Win32/Exploit.CVE-2010-2568, LNK/Exploit.CVE-2010-2568, Win32/TrojanDownloader.Chymine.A, Win32/Spy.Agent.NSO, Win32/Autorun.VB.RP y Win32/Sality.NBA.

Sebastián Bortnik
Analista de Seguridad