Cuatro años después, llega el parche para Stuxnet
Stuxnet explotaba una vulnerabilidad en Windows que se creía parcheada hace cuatro años, hasta que se ha descubierto que durante todo este tiempo podía seguir explotándose
Stuxnet fue un malware que hizo historia. Utilizado para interrumpir las actividades de enriquecimiento de uranio en Irán, atacando los sistemas SCADA de las centrales nucleares del país, fue uno de los primeros ejemplos de ciberguerra. Stuxnet era capaz de instalarse de manera automática sin intervención del usuario en un ordenador basado en Windows a través de una memoria USB, incluso cuando el AutoRun está desactivado.
Stuxnet aprovechaba una vulnerabilidad Día Cero, que recibió la etiqueta CVE-2010-2568 y que pareceía haber sido parcheada por Microsoft en 2010. Sin embargo, la Zero Day Initiative (ZSI) de Hewlett-Packard descubría que el parche no era completo y que la vulnerabilidad ha podido seguir explotándose durante todo este tiempo en todas las versiones de Windows, desde Vista a Windows Server 2003 y las versiones más recientes de Windows 8.1 y Windows Server 2012 R2.
Microsoft lanzó ayer, segundo martes de mes, su actualización de seguridad correspondiente a marzo, que repara 14 fallos. Cinco de los boletines son considerados críticos y además de reparar la vulnerabilidad que explotaba Stuxnet, parchean Internet Explorer para impedir los recientes ataques FREAK que podría haber comprometido tambbién los navegadores de Apple y Android.