KDE Plasma puede ser infectado insertando unidad USB
El procedimiento, detectado por el experto Graham Cluley, recuerda el modus operandi del gusano Stuxnet.
Stuxnet concitó gran atención del sector de seguridad informática en 2010, al constatarse que había sido utilizado por servicios de inteligencia israelíes y estadounidenses, para sabotear procesos industriales de producción de uranio enriquecido en Irán. Stuxnet explotaba una vulnerabilidad de día cero en Windows, que hacía posible infectar un PC incluso cuando el usuario había antes desactivado la ejecución automática de aplicaciones. Sólo era suficiente insertar una memoria USB infectada.
Es decir, para activarse Stuxnet no requería interacción ni negligencia alguna por parte del usuario, aparte de haber colocado la memoria USB en la computadora.
En su blog, Cluley escribe que los usuarios de Linux que ejecutan el entorno de escritorio KDE Plasma, se encuentran ahora frente a un escenario similar si insertan en sus computadoras una memoria USB etiquetada con los caracteres `` or $(), ya que cualquier texto contenido dentro de estos será ejecutado como comando (una shell).
Bromeando, Cluley escribe: "dicho de otra forma, se puede dar el nombre "rm -rf", a una memoria USB y entregársela a un amigo que esté utilizando KDE Plasma en su máquina Linux; verás como no será amigo tuyo por mucho tiempo".
Por supuesto, esto no es el tipo de ataque que podría llevarse a cabo de forma remota. Un atacante debe tener acceso físico al PC vulnerable, o tal vez dejarlo por ahí en un estacionamiento, con la esperanza de que un usuario desprevenido lo conecte a su PC por simple curiosidad.
Se recomienda a los usuarios de KDE Plasma actualizar sus sistemas tan pronto como sea posible a la versión >= 5.12.0 o Plasma >= 5.8.9.
Fuente: DiarioTI
Stuxnet concitó gran atención del sector de seguridad informática en 2010, al constatarse que había sido utilizado por servicios de inteligencia israelíes y estadounidenses, para sabotear procesos industriales de producción de uranio enriquecido en Irán. Stuxnet explotaba una vulnerabilidad de día cero en Windows, que hacía posible infectar un PC incluso cuando el usuario había antes desactivado la ejecución automática de aplicaciones. Sólo era suficiente insertar una memoria USB infectada.
Es decir, para activarse Stuxnet no requería interacción ni negligencia alguna por parte del usuario, aparte de haber colocado la memoria USB en la computadora.
En su blog, Cluley escribe que los usuarios de Linux que ejecutan el entorno de escritorio KDE Plasma, se encuentran ahora frente a un escenario similar si insertan en sus computadoras una memoria USB etiquetada con los caracteres `` or $(), ya que cualquier texto contenido dentro de estos será ejecutado como comando (una shell).
Por supuesto, esto no es el tipo de ataque que podría llevarse a cabo de forma remota. Un atacante debe tener acceso físico al PC vulnerable, o tal vez dejarlo por ahí en un estacionamiento, con la esperanza de que un usuario desprevenido lo conecte a su PC por simple curiosidad.
Se recomienda a los usuarios de KDE Plasma actualizar sus sistemas tan pronto como sea posible a la versión >= 5.12.0 o Plasma >= 5.8.9.
Fuente: DiarioTI
Via: feedproxy.google.com
KDE Plasma puede ser infectado insertando unidad USB
Reviewed by Zion3R
on
8:42
Rating: