(Por El Microsaurio) Novedades desagradables para los usuarios del Pájaro de Fuego. Un hacker encontró otra forma (más) de obligar a Thunderbird, si corre sobre Windows, a ejecutar código malicioso. Por suerte avisó, y la gente de Mozilla publicó una actualización. Por si no lo sabías, te espera trabajo…

El especialista al que me referí ahí arriba, Jure Skofic, trabaja en una empresa macedonia de seguridad, Acros Security. Y afortunadamente siguió las reglas de la “publicación responsable de vulnerabilidades” tan fervientemente defendidas… por los fabricantes de software, claro. Que son los responsables originales de que las vulnerabilidades existan… pero esa es otra historia.
Las reglas mencionadas establecen pasos consecutivos: el que descubrió una vulnerabilidad en un software le avisa al fabricante; el fabricante acusa recibo y estima una fecha para reparar la falla, y para publicar un parche. El investigador se compromete a no publicar datos sobre el problema antes de que se libere el parche, actualización o nuevo programa ya reparado; la empresa de software, al publicar el parche, incluye un agradecimiento para el altruista investigador, que aumenta su curriculum en proporción más o menos directa con la gravedad del problema y la importancia del software atacado.
Luego de la disgresión pedagógica, a los papeles:

  • Producto afectado: Thunderbird 3.1.11 y anteriores, versión para Windows.
  • Solución: actualizar a Thunderbird 3.1.12, que ya fue publicado.

Si quieren ver los detalles técnicos del problema, algo aparece en esta nota sobre fallas solucionadas, de Mozilla Foundation, donde de todas maneras tratan de aminorar la gravedad del tema afirmando que “como JavaScript está deshabilitado de fábrica en Thunderbird, muchos de los problemas mencionados no pueden ser explotados…”
Pero lo que descubrió don Jure Skofic, según explica claramente acá, es un problema escondido en las entrañas de Windows: existe la manera de hacer que una DLL dañina pueda ser ejecutada a voluntad de un atacante, que esté en la red interna de una empresa o en la Internet.

  • Remedio (parcial) desde Microsoft: El problema fue parcialmente solucionado, según pude leer en esta Nota de Seguridad de Redmond, aparecida en junio de 2010 y actualizada unas seis veces (última en mayo de este año).

“Ah, era binary planting”. Eso de poner primero un archivo dañino dentro de una máquina y luego hacer que el propio usuario legítimo lo ejecute, disparando el ataque, suele llamarse “binary planting”, y aunque no es novedoso, ha recibido menos publicidad que otras actividades relacionadas con el malware. Lo que no quiere decir que no haya que hacerle caso.
En resumen: reemplacen su Thunderbird por la versión nueva, y que tengan suerte.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.