
Desde su aparición el pasado mes de julio, los especialistas en seguridad han podido estudiarlo de cerca. Los expertos de Kaspersky Lab han ido más allá en la búsqueda de las funcionalidades de Stuxnet y han descubierto que, además de la vulnerabilidad que fue detectada en un origen (al procesar archivos LNK y PIF), también utiliza otras cuatro vulnerabilidades de Microsoft. Junto con MS08-067, Stuxnet también utiliza otra vulnerabilidad para propagarse, localizada en el servicio Windows Print Spooler, que puede ser utilizada para enviar código malicioso a un ordenador remoto.
La vulnerabilidad fue bautizada como “Print Spooler Service Impersonation” y fue clasificada como “crítica”. Microsoft comenzó a trabajar de forma inmediata para cerrar el bucle y lanzó el parche MS10-061 el pasado 14 de septiembre. Kaspersky Lab detectó todavía otra vulnerabilidad de día cero en el código de Stuxnet. Fue clasificada como “Elevation of Privilege” (EoP) y el gusano podía utilizarla para obtener un control total del ordenador infectado. Otra vulnerabilidad similar fue detectada también por los expertos de Microsoft. Ambas serán corregidas en futuras actualizaciones de seguridad para los sistemas operativos Windows.
FUENTE :http://www.ethek.com/kaspersky-lab-y-microsoft-solucionan-la-vulnerabilidad-%e2%80%9cdia-cero%e2%80%9d/