Se ha publicado una nueva vulnerabilidad con relación al nucleo de los sistemas XP y 2003 (CVE-2013-5065), sistemas todavía muy presentes en las empresas. Aunque no tiene consecuencias en remoto, a nivel local puede generar problemas serios.
Para mitigar los efectos hasta que se de una solución definitiva se propone la ejecución del siguiente código:
Esta vulnerabilidad ya no podrá ser explotada. A cambio, con este paso perderemos la posibilidad de utilizar las conexiones RAS y las conexiones VPN. Dependerá del usuario decidir si merece la pena aplicar la solución siguiente o no.
sc stop ndproxy
reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f
Finalmente reiniciar.
Esto viene poco después de que la compañía FireEye identificara un exploit 0-day en Internet Explorer (no solo presente en estos sistemas, también en 7 y 8), el cual está siendo explotado mediante ataques drive-by download en sitios Web manipulados. El exploit aprovecha acceso a memoria fuera de límites para lograr la ejecución de código.
En el caso de IExplorer, atentos a las actualizaciones. Si utilizas otro navegador no te afectará esa vulnerabilidad.
Recuerda que son fallos críticos.
NOTA: En abril de 2014 finalizará el soporte a XP, Office 2003. En julio de 2015 Windows Server 2003.