La semana pasada, surgió una de esas noticias que nos ponen los pelos de punta: una vulnerabilidad en Windows, *permite que accesos directos infectados inicien ficheros DLL maliciosos*, con sólo abrir la carpeta en cuestión o cargar páginas web y documentos preparados para ello. Y pese a su confirmación por parte de Microsoft, todavía no existe un parche que la resuelva.

El problema está relacionado a *la manera en que el sistema operativo muestra los íconos de archivos .lnk o .pif. Aunque el punto de entrada más común es un pen drive*, inhabilitar la reproducción automática no lo evita. Esto afecta a todas las versiones de Windows, incluyendo las declaradas como obsoletas por la compañía.

Entonces... ¿cómo protegerse? Mientras aguardamos por la llegada de una actualización, se desarrollaron distintas herramientas que reducen las chances de infección:

* Microsoft Fix It ofrece un sencillo ejecutable que modifica el registro para desactivar los íconos de los accesos directos. Aunque no signifique un trastorno para muchos, sí deberán tener en cuenta si algún usuario del equipo depende de la imagen para identificar el programa que desea iniciar.

* Sophos Windows Shortcut Exploit Protection Tool realiza por su cuenta la carga de los atajos, bloqueando cualquiera que parezca dañino y ofreciendo alertas.

* TrendMicro SysClean y la herramienta en línea HouseCall se encargan de la tarea más engorrosa: la limpieza del virus Stuxnet, uno de los que ya aprovecha este fallo.

Como consejo adicional, antes de usar cualquier dispositivo USB, es conveniente pasarlo por un antivirus. Lógicamente, es necesario tener actualizadas tanto la aplicación como las firmas de virus, para que sea verdaderamente efectiva.

Vía: JKWebtalks

Más guías y consejos

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito