Androide

Después de la advertencia CERT, Microsoft entrega la corrección automática

Writing 2D Games in C using SDL by Thomas Lively

Writing 2D Games in C using SDL by Thomas Lively
Anonim

Microsoft está lanzando una actualización de software para algunos usuarios de Windows que corrige un error en el software AutoRun de Windows, que se utiliza para iniciar programas automáticamente cuando se introducen DVD o dispositivos USB en la PC.

Corrección de errores entregados a través de los sistemas de actualización automática estándar de Microsoft, llega un mes después de que el Equipo de Preparación para Emergencias Informáticas (US-CERT) emitiera una alerta de alerta de que Windows no desactivó AutoRun en Windows 2000, XP y Server 2003.

"Desactivando la ejecución automática en Los sistemas de Microsoft Windows pueden ayudar a prevenir la propagación de códigos maliciosos ", dijo CERT en su aviso. "Sin embargo, las pautas de Microsoft para deshabilitar AutoRun no son totalmente efectivas, lo que podría considerarse una vulnerabilidad".

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Microsoft había dicho que los usuarios técnicos podrían deshabilitar la ejecución automática establecer un valor del Registro de Windows llamado NoDriveTypeAutoRun en 0xFF. El problema era que, incluso con este conjunto de valores, algunas versiones de Windows lanzaban programas de ejecución automática cada vez que el usuario hacía clic en el icono de un dispositivo usando Windows Explorer.

Eso podría significar un gran problema para algunos usuarios, ya que el gusano Conficker extendido usa AutoRun para propagarse desde dispositivos USB a PC.

Ha habido un debate interno dentro de Microsoft sobre si Windows debería habilitar AutoRun por defecto, ya que el software puede ser mal utilizado. AutoRun ayudó a instalar el notorio software de protección contra copias rootkit de Sony en las computadoras de los usuarios hace cuatro años.

Aunque Microsoft describe su corrección como una actualización no relacionada con la seguridad, el parche "ciertamente tiene implicaciones de seguridad", dijo Ben Greenbaum, gerente de investigación con Symantec Security Response. "Permite a los usuarios que esperaban -con una buena razón- un cierto nivel de protección fuera de la función para obtener ese nivel de protección".

Resulta que Microsoft realmente había producido un parche para el problema, que los usuarios podían descargarse ellos mismos, ya en mayo de 2008. También había lanzado una actualización de julio que solucionó el problema para Vista y Server 2008; pero esta solución no se actualizó automáticamente para usuarios de Windows 2000, XP y Server 2003 hasta el martes.