Según Wikipedia:
-
Windows 7
Para todos los tipos de unidades, excepto DRIVE_CDROM, las únicas teclas disponibles en la sección [ejecución automática] son la etiqueta y el icono. Cualquier otra clave en esta sección será ignorada. Por lo tanto, solo los tipos de medios de CD y DVD pueden especificar una tarea de Ejecución automática o afectar el comportamiento de doble clic y clic derecho.
Hay un parche disponible, KB971029 para Windows XP y versiones posteriores, que cambiará la funcionalidad de ejecución automática a este comportamiento.
enlace
Por lo tanto, esto indicaría que algunas partes de autorun.inf
aún son procesadas por Windows 7 luego de la inserción de cualquier medio extraíble. La cantidad de procesado depende de si el medio en cuestión está en la unidad óptica.
No tengo conocimiento de ninguna vulnerabilidad actual conectada específicamente a las teclas label
o icon
, pero eso no significa que nunca habrá ninguna. También existe la posibilidad de que encuentre un CD / DVD / BD u otro medio óptico infectado donde más de autorun.inf
se procesaría. Por lo tanto, para protegerse adecuadamente, todavía recomendaría desactivar el procesamiento de autorun.inf
en su totalidad.
Michael Horowitz escribió un excelente artículo de blog sobre cómo funcionan Autorun y Autoplay hace tiempo. Haciendo eco del trabajo realizado por Nick Brown y Emin Atac, el artículo incluyó un truco de registro para deshabilitar todo el procesamiento de autorun.inf
. Voy a pegar los detalles del registro de registro a continuación. Echa un vistazo al enlace del artículo para obtener más información.
La solución sugerida implica actualizar el Registro de Windows. Entonces, como siempre, es mejor hacer una copia de seguridad. La solución fue escrita para Windows XP / Vista, pero debería funcionar en 7 también.
Zapping en el registro es simple, todo lo que necesita son las tres líneas que se muestran a continuación en un archivo .reg. Luego haga doble clic en el archivo.
Puede copiar las tres líneas a continuación desde esta página web o descargar el archivo usando el enlace al final de esta publicación. El nombre del archivo no es importante, aparte de que debería terminar con ".reg". Computerworld no permite adjuntar archivos que terminen con ".reg" a una publicación de blog, por lo que el tipo de archivo es ".txt" y tendrá que cambiarle el nombre para que termine con ".reg".
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"
Tenga en cuenta que hay tres líneas en el archivo, la línea central puede ajustarse cuando se muestra con un navegador web, pero debe ser una sola línea en el archivo .reg.
Nick Brown explica lo que hace esto:
Este truco le dice a Windows que trate a AUTORUN.INF como si fuera un archivo de configuración de una aplicación anterior a Windows 95 ... dice "siempre que tenga que manejar un archivo llamado AUTORUN.INF, no use los valores del archivo. Encontrará valores alternativos en HKEY_LOCAL_MACHINE \ SOFTWARE \ DoesNotExist ". Y dado que esa clave, er, no existe, es como si AUTORUN.INF estuviera completamente vacío, y por lo tanto nada se ejecuta automáticamente, y nada se agrega a la acción de doble clic del Explorador. Resultado: los gusanos no pueden entrar, a menos que comiences a hacer doble clic en los ejecutables para ver qué hacen ...
El texto "DoesNotExist" en la tercera línea está destinado a ser un lugar en el registro que no existe. Si este zapato se vuelve muy popular, el malware lo puede buscar, por lo que no se pierde nada con cambiarlo un poco. Por ejemplo, podría usar algo como
@="@ SYS: DoesNotExistMichael"
en mis computadoras Para ser claros, esto no es en absoluto requerido. El zap como se muestra arriba funciona bien.
enlace
Por supuesto, esto no hace mucho contra las memorias USB que se presentan al sistema como algo distinto de lo que realmente son. La mejor solución es simplemente no conectar ningún dispositivo en el que no confíe. Y no conecte ningún dispositivo en el que confíe en sistemas en los que no.
Para obtener información adicional sobre Autorun / Autoplay y cómo funcionan, consulte los sitios web que ya se mencionan. Además, echa un vistazo a estos enlaces de Wikipedia:
enlace
enlace