Sólo unas horas después de que Microsoft publicara ayer una actualización de seguridad de urgencia para cubrir un fallo crítico en Windows, apareció en la Web código de ataque diseñado para explotar la vulnerabilidad en cuestión.

Llevó dos horas a los desarrolladores de la herramienta de testing de seguridad Immunity el escribir el código de ataque una vez Microsoft emitiera el parche el jueves por la mañana. El software desarrollado por Immunity está disponible únicamente para sus clientes de pago, pero los expertos en seguridad temen que alguna versión del exploit empiece a circular públicamente en breve tiempo.
Microsoft decidió adelantar el parche sin esperar a su próximo boletín mensual de seguridad tras detectar hace un par de semanas un pequeño número de ataques dirigidos precisamente a explotar esta brecha, aunque inicialmente los expertos pensaran que aún no se habían lanzado ataques reales contra ella. De hecho, la vulnerabilidad no fue públicamente revelada hasta el jueves.
El fallo reside en el servicio Windows Server, utilizado para conectar diferentes recursos de red, como servidores de archivos e impresoras, sobre las redes. Enviando mensajes codiciosos a una máquina Windows que utilice Windows Server, los atacantes podrían tomar el control de los ordenadores de sus víctimas, según Microsoft. Aparentemente, no requiere demasiado esfuerzo escribir código de ataque capaz de explotar la brecha, y al publicar su parche, Microsoft ha dado, no sólo a los expertos en seguridad, sino también a los propios hackers, información suficiente para ello.

FUENTE:IDG.es