Fuente: barrapunto
Y esta es de las buenas. Basta con que navegues por un directorio con el explorador de Windows y que dentro haya un enlace del tipo lnk (acceso directo de windows). Esta vulnerabilidad hace que cualquier llave USB, aunque elimines la autoejecución, permita la ejecución de código malicioso. De momento no hay parche, así que recomiendan lo que los sistemas Linux ya hacen desde hace tiempo: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables (sentido común) y mantener actualizado el sistema y el antivirus.
Por lo que parece el ataque originalmente iba orientado a sistemas SCADA de Siemens, así que parece centrado en el espionaje industrial, pero no creo que tarde mucho tiempo en extenderse a un uso más general.
Este tipo de ataques revelan algo muy básico: un sistema es tan seguro como su eslabón mas débil. ¿Cómo securizar una red donde hay Windows para los usuarios? Porque, siendo sinceros, ¿cuántos directivos conocéis que usen Linux en el escritorio? ¿Consideráis el SL más seguro frente a estos ataques?
Este tipo de ataques revelan algo muy básico: un sistema es tan seguro como su eslabón mas débil. ¿Cómo securizar una red donde hay Windows para los usuarios? Porque, siendo sinceros, ¿cuántos directivos conocéis que usen Linux en el escritorio? ¿Consideráis el SL más seguro frente a estos ataques?
