Del dia, Destacado, Noticias, Principal

Duqu explota una vulnerabilidad de día-cero en el kernel de Windows

El troyano Duqu  infecta los sistemas aprovechando una vulnerabilidad del núcleo de Windows previamente desconocida que es ejecutable remotamente, dio a conocer Symantec hoy.



El proveedor de seguridad publicó en un blog que CrySys, la firma húngara  de investigación que descubrió el troyano Duqu a principios de este mes, ha identificado un archivo que se utilizó para infectar los sistemas con el malware.



El archivo de instalación es un documento malintencionado de Microsoft Word diseñado para aprovechar una vulnerabilidad de día cero en el código de ejecución en el kernel de Windows.



"Si se abre el archivo, el código malicioso se ejecuta e instala Duqu en el sistema infectado, dijo Symantec. Añadió que el documento de Word en el instalador recuperado parece haber sido específicamente diseñado para la organización de destino. El archivo fue diseñado para asegurar que Duqu sólo se instalara durante una determinada ventana de ocho días en agosto.




No existen soluciones conocidas para la vulnerabilidad de día cero que explota Duqu. El instalador que se recuperó es uno de los varios que pueden haber sido utilizados para difundir el troyano.



Es posible que otros métodos de infección también se estén utilizando para difundir Duqu, observó Symantec.



Jerry Bryant, gerente del grupo Trustworthy Computing de Microsoft, dijo que la compañía está trabajando "diligentemente" para abordar la cuestión. "Microsoft está colaborando con nuestros socios para proporcionar la protección para una vulnerabilidad utilizada en intentos destinados a infectar equipos de cómputo con el malware Duqu", dijo Bryant en un correo electrónico.



La empresa emitirá una actualización de seguridad para corregir la vulnerabilidad "a través de nuestro proceso de boletín de seguridad", dijo Bryant.