Microsoft ha confirmado la existencia de una vulnerabilidad que permite a un atacante ejecutar código arbitrario en la máquina objetivo. El vector utilizado es nada menos que un acceso directo, de extensión lnk.
Sucede que la manera como están construidos los accesos directos en Windows, en particular la forma que el sistema operativo tiene para buscar, identificar y desplegar el ícono asociado a ellos, permite ejecutar ciertos comandos por el simple hecho de aparecer en una ventana del explorador de archivos. Esto último es particularmente grave: aunque cualquier persona con sentido común sabe que no debe ejecutar adjuntos, en este caso no hace falta que lo ejecutes, basta que lo veas en un directorio y cuando Windows busca el ícono se infecta.
Hasta ahora han descubierto que se está usando esa vulnerabilidad para distribuir cierto rootkit a través de pendrives, pero ese es sólo uno de los múltiples usos que se le puede dar. Piensen solamente que bastaría dejarlo en una carpeta de red para que una corporación entera se contagiara al navegar en ella.
El agujero de seguridad afecta a múltiples sistemas operativos incluyendo Windows 7. Microsoft no ha dicho cuándo piensa liberar un parche y hasta ahora sólo ha recomendado desactivar la reproducción automática o incluso desactivar el uso de íconos en accesos directos, lo cual empeora en extremo la apariencia del sistema.
Adicionalmente, en el listado de sistemas vulnerables no se incluye Windows 2000 ni Windows XP SP2. No es porque sean seguros, sino porque se terminó el soporte y simplemente no van a liberar los respectivos parches.
Link: New Windows Shortcut zero-day exploit confirmed (Ars Technica)