Probablemente ya haya oído hablar de Flame, o Flamer, un malware altamente sofisticado y dirigido que se ejecutó sin ser detectado durante más de un año antes de que fuera descubierto por los expertos en seguridad. Hasta ahora, muchos proveedores de seguridad han actualizado sus programas y herramientas para detectar el malware, y le hemos mostrado cómo puede analizar su sistema en busca de Flame para eliminar el malware si está instalado en él.
Un análisis de Microsoft del malware descubrió que “algunos componentes del malware han sido firmados por certificados que permiten que el software aparezca como si hubiera sido producido por Microsoft”, y mientras que Flame en sí mismo ya no debería ser un problema para la mayoría de los usuarios, otros malware que utilizan un enfoque más extendido podrían utilizar la laguna para explotar los PC con Windows.
Según Microsoft, los desarrolladores de Flame explotaron “un algoritmo de criptografía más antiguo” para firmar el código como “si procediera de Microsoft”. El Terminal Server Licensing Server, que permitía a los clientes autorizar servicios de escritorio remoto, utilizó ese algoritmo.
Por ello, Microsoft ha publicado una actualización que está disponible en Windows Update y en el sitio web de soporte técnico de Microsoft.
La actualización está disponible para todas las ediciones recientes de cliente y servidor de 32 y 64 bits de Windows, desde Windows XP y Windows Server 2003 hasta Windows 7 y Windows Server 2008 R2. Ha sido lanzado con una calificación importante, al menos para las versiones de 64 bits de Windows 7. No obstante, se ruega a los usuarios que instalen el parche lo antes posible en su sistema. No es necesario reiniciar el sistema.
Además, Microsoft ha cambiado la emisión de certificados del Terminal Server Licensing Service, que ya no puede emitir certificados que permitan la firma del código.
Los administradores de sistemas y los investigadores de seguridad que estén interesados en información de fondo adicional encuentran información adicional en un artículo publicado en el blog de Microsoft Security Research and Defense.
Anuncio