Uno de los aspectos más relevantes fue el uso de hasta cuatro vulnerabilidades desconocidas hasta aquel momento para ejecutar código en las máquinas infectadas. Una de ellas permitía la ejecución de código aunque el AutoPlay y AutoRun se encontrasen desactivados. Esto ayudaba a su máxima difusión a través de dispositivos USB y del propio explorador de Windows. Fue parcheada por Microsoft en agosto de 2010, en un boletín de emergencia… o eso pensábamos hasta ayer.
«The patch failed. And for more than four years, all Windows systems have been vulnerable to exactly the same attack that Stuxnet used for initial deployment.» («El parche falló. Y durante más de cuatro años, todos los sistemas Windows han estado vulnerable a exactamente el mismo ataque que Stuxnet empleó en su despliegue inicial«).
Ariel Alvarez dice
Creo que las tecnología nace para ser vulnerable y se crea en ocasiones (si no siempre) vulnerable. Que existan APT tan sofisticadas como Equation o en este caso Stuxnet, por nombrar a dos, me remite al desarrollador. Y me remite a los controles que ejercen los estados (EEUU) por decir algo. Sufrir una vulnerabilidad por políticas, como la que se ocasiono hace poco con SSL/TLS no es casualidad. En definitiva, el que tenga el control de la tecnología también puede controlar sus defectos. No se si queda claro. A buen entendedor pocas palabras. (Cuanto mas se, mas paranoico)