Es común que los sistemas operativos y aplicaciones presenten vulnerabilidades. Es crucial solucionarlas rápidamente, para lo cual es necesario aplicar los parches y actualizaciones proporcionadas por los desarrolladores. Sin embargo, en ocasiones, estas correcciones no son lanzadas. Este es el caso de un fallo de seguridad que se está explotando en Windows. Microsoft ha dejado la responsabilidad en manos de los usuarios.
Vamos a explicarte en qué consiste este problema, cómo puede afectarte y, lo más importante, qué pasos debes seguir para protegerte. La meta es que no caigas víctima de esta amenaza, manteniendo la seguridad y protegiendo tus datos personales para evitar filtraciones en la red.
Explotación de una vulnerabilidad en Windows
La vulnerabilidad en cuestión es de día cero, detectada en Windows LNK, que son archivos de acceso directo. Se ha descubierto que se está explotando activamente contra diversas organizaciones. Este fallo permite ocultar comandos maliciosos dentro de archivos de acceso directo con extensión .lnk.
Este problema fue identificado por primera vez por Trend Micro en marzo pasado. Notaron que los atacantes estaban creando accesos directos de Windows que, aunque parecían inofensivos, podrían contener comandos peligrosos y representar un riesgo significativo.
Si un usuario hace clic en ese archivo y revisa las Propiedades, verá un campo Destino vacío o con texto inofensivo. Lo que sucede es que Windows solo muestra los primeros 260 caracteres del comando en ese campo. Los atacantes pueden llenar el resto con espacios en blanco, ocultando así el código malicioso, como un script de PowerShell.
La situación ha cambiado recientemente, como han señalado desde GB Hackers, ya que un grupo de ciberdelincuentes chinos conocido como UNC6384 está utilizando esta técnica para atacar a organizaciones en Europa. Hasta ahora, se ha detectado su impacto en Hungría y Bélgica, aunque podría afectar a otros países también.
Microsoft quiere que los usuarios se protejan
Los atacantes envían un archivo de acceso directo que aparenta ser un documento PDF. Sin embargo, en realidad, oculta código malicioso, permitiendo que los ciberdelincuentes accedan al ordenador, roben información personal y tomen control del sistema.
Desde el inicio, Microsoft ha dejado la responsabilidad de la seguridad a los usuarios. Indicaron que no era un problema que pudieran abordar, sino que los usuarios debían ser conscientes de esta vulnerabilidad y evitar abrir archivos desconocidos, especialmente aquellos enviados por correo electrónico que simulan ser documentos PDF.
Sin embargo, de manera silenciosa, a pesar de continuar con su mensaje de autoprotección, Microsoft ha lanzado parches para la vulnerabilidad. Esto se puede comprobar en el blog de 0patch, con una publicación fechada el 2 de diciembre.
Para asegurarte de tener la última versión instalada, accede a Inicio, luego a Configuración y selecciona Windows Update. Allí podrás verificar si hay actualizaciones pendientes por instalar.
A continuación, te dejamos un cuadro con algunos consejos de seguridad:
Cuadro con recomendaciones de seguridad
| Acción | Procedimiento Técnico | Impacto en la Seguridad |
|---|---|---|
| Actualizar Windows | Dirígete a Configuración > Actualización y seguridad > Windows Update y asegúrate de tener instalada la actualización KB5035845 o posterior. | Corrige la vulnerabilidad de origen. |
| Mostrar Extensiones | En el Explorador de Archivos, accede a la pestaña Vista y activa la opción ‘Extensiones de nombre de archivo’. | Facilita la identificación de archivos .LNK que se disfrazan como documentos (por ejemplo: ‘factura.pdf.lnk’). |
| Restringir PowerShell | Ejecuta PowerShell como Administrador y utiliza el comando: Set-ExecutionPolicy Restricted. | Impide la ejecución de scripts no autorizados, que son comunes en este ataque. |
En cualquier caso, la protección recae en los usuarios. Aunque puedes corregir esta vulnerabilidad si cuentas con la última versión, no significa que no haya otras similares que aún no han sido solucionadas. Por lo tanto, es fundamental mantener el sentido común, revisar minuciosamente todos los archivos recibidos por correo y evitar cometer errores.
Preguntas frecuentes
¿Me protege un antivirus de este problema?
Los antivirus son útiles para detectar y eliminar amenazas en forma de malware, pero no te protegerán de todos los tipos de problemas. Es recomendable mantener todo actualizado y evitar errores.
¿Cómo llegan estos archivos falsos?
Estos archivos falsos pueden ser enviados a través de documentos por correo electrónico que contienen código malicioso.
¿Afecta a otros sistemas operativos esta vulnerabilidad?
No. Es un fallo de seguridad que impacta únicamente a Windows, por lo que no tendrás problemas si utilizas otros sistemas operativos como macOS o Android.





