Kaspersky Lab y Microsoft han trabajado, primeramente en investigar una serie de vulnerabilidades en Microsoft Windows clasificadas como tipo Día Cero, que han sido usadas por el gusano Stuxnet. Asimismo, cooperan en el combate de dichas vulnerabilidades.
El Worm.Win32.Stuxnet es una herramienta de espionaje industrial: fue diseñado para generar acceso al sistema operativo de Siemens WinCC, cuya función es recolectar datos y monitorear la producción.
Desde que surgió en julio del 2010, los especialistas en seguridad informática han monitoreado de cerca el gusano Win32.Stuxnet. Los expertos de Kaspersky Lab han investigado a fondo las capacidades de Stuxnet y han descubierto que, además de la vulnerabilidad al procesar archivos de tipo LNK y PIF (archivos de acceso directo) que fue detectada originalmente, también emplea otras cuatro vulnerabilidades en Windows.
Un ejemplo es el MS08-067, el cual fue aprovechado por el gusano infame Kido (Conficker) a principios del 2009. Las otras tres vulnerabilidades no se conocían previamente y existen en las versiones actuales de Windows.
Además de MS08-067, Stuxnet también aprovecha otra vulnerabilidad para propagarse. Ésta se encuentra en el servicio de fila de impresión de Windows (Windows Print Spooler) el cual puede mandar un código malicioso a una computadora remota donde se ejecuta dicho código. En virtud de las características de la vulnerabilidad, el virus puede infiltrarse a otras computadoras con la ayuda de impresoras o computadoras de acceso compartido. Una vez que el virus penetra una computadora conectada a una red, Stuxnet intenta infiltrarse a otras computadoras.
La vulnerabilidad fue clasificada como de implantación en el servicio de fila de impresión y fue clasificada como ‘crítica’. Microsoft inmediatamente empezó a trabajar para cerrar esta brecha y luego publicó el parche MS10-061 el 14 de septiembre de 2010.
Los expertos de Kaspersky Lab detectaron nuevamente otra vulnerabilidad Día Cero en el código Stuxnet. Este fue clasificado como una vulnerabilidad ‘Elevación de Privilegio’ (EoP por sus siglas en inglés) que podría ser utilizado por el gusano para lograr acceso completo a una computadora infectada. Una vulnerabilidad parecida de clase EoP fue detectada por los expertos de Microsoft. Ambas serán corregidas en las futuras actualizaciones de seguridad en los sistemas operativos Windows.