(Por El Microsaurio) ¡Alegría, alegría! ¡Llegaron los boletines de seguridad Microsoft de Julio! Según informa la empresa, ninguno de ellos es “crítico”, son sólo “importantes” Claro, esto solamente modifica el tiempo que demorarán los intrusos en hacerte puré la máquina; en vez de un desastre instantáneo, podría llevarles como cincuenta segundos. A los papeles, digo, a los Boletines. Son cuatro, numerados del 37 al 40.
Las referencias corresponden a las notas (en inglés) de la Base del Conocimiento cuyos número te coloco, ente paréntesis, al lado del nombre oficial de cada boletín. Sí, tuve un ataque de prolijidad, y te los comento en el orden en que los pone Microsoft en la nota original (tal vez sea que a ellos les parece que ése es el orden de gravedad de cuatro boletines que tienen la “misma” gravedad… chi lo sa).
Arrancamos con Vulnerabilidades en Microsoft SQL Server podrían permitir la elevación de privilegios (941203)
Según dicen en este boletín, que lleva el número 040, se trata de una actualización que resuelve cuatro vulnerabilidades informadas a Microsoft por investigadores privados. Las consecuencias: que el atacante tome control del equipo, que cree cuentas nuevas (con permisos de administrador), que ejecute lo que se le cante. ¿Productos afectados? Agarrate: Microsoft SQL Server 2000, 2005, SQL Server 7 y… ¡chachánnnn chachánnn! ¡Microsoft SQL Server 2008, señoras y señores! ¡Siíííí! ¡Ese que fue presentado este año como el SQL Server impoluto, perfecto y -por supuesto- sin fallas de seguridad! No somos nada, duró tan poquito la impolutez. Ah, claro, por rebote, ya que contienen componentes comunes, los Windows Server 2003 y 2008 también deben ser emparchados, no faltaba más. Y también Windows 2000, si corre SQL, claro.
El siguiente en ser mencionado en el Boletín General fue Vulnerabilidad en el Explorador de Windows podría permitir la ejecución remota de código (950582)
Ahí la cosa se pone un poquito más complicada, porque si bien el anzuelo contiene una lombriz complicada, el resultado es nefasto. Te cuento. Por alguna vía te llega un archivo que contiene una búsqueda hecha en Windows. Si, uno de esos archivos que se obtienen cuando se hace una búsqueda y se la guarda (graba) en el disco. Resulta que “alguien” encontró la forma de meter dentro de esos archivos código ejecutable que causa lo siguiente: el incauto ve el archivo, lo abre, la máquina se reinicia, y a partir de ese momento cargó en la RAM lo necesario para que un atacante se haga dueño de la PC. Encantador, sobre todo porque esto afecta solamente a los usuarios de Windows Vista, Vista con SP1 y Windows Server 2008. Así es. Windows XP, si tiene SP2, no está afectado. Sospecho que esto es una conspiración del equipo de Windows Vista para que dejemos de usar XP. El nuevo S.O. tiene fallas más <fashion>, ¿viste?.
Respiremos hondo y sigamos con el boletín 037, Vulnerabilidades en DNS podrían permitir el spoofing (953230)
Como el tema es grave, muy grave, vamos por partes. El equivalente castellano de spoofing es falsificación. Los servicios ofrecidos por la Internet (páginas www, email, transferencia de archivos por ftp, entre los más comunes) usan un sistema de identificación basado en unos números que se traducen a nombres reconocibles por humanos. Vos escribís un nombre de dominio, y una máquina (un “servidor DNS”) encuentra su equivalente numérico. Pues se ha encontrado un grave problema de diseño en los servidores DNS, que pueden permitir que un extraño engañe a tu compu, y termines interneteando con un agresor, y no con tu banco.
Las vulnerabilidades existen tanto en los servidores DNS como en los clientes DNS dentro de las PC comunes. En la parte que le compete a Microsoft, la actualización para Windows 2000, Windows XP, Windows Server 2003 y Windows Server 2008 debe ser inmediata. Windows Vista usa otro tipo de cliente DNS, y no está afectado.
No te imaginás cuán importante es. Simplemente, te pueden dejar sin un mango.
Ah, si tenés problemas para internetear en los próximos días, por favor, no toques nada de la parte de red de tu compu. Varios centenares de miles de servidores DNS en todo el mundo se actualizarán por las mismas razones, y podrían tener fallas. Tené paciencia y no le eches la culpa a tu compu.
Y llegamos al último: Vulnerabilidades en Outlook Web Access para Exchange Server podrían permitir elevaciones de privilegios (953747)
Revisando el texto de la versión 1.1 de este Boletín 039, publicada un día después del parche original, nos enteramos que se informaron dos fallas de programación diferentes en el OWA, Outlook Web Access para el servidor Exchange. En ambos casos, el resultado es que un mensaje ingresado a Exchange podría ser la vía de entrada para un desgraciado, que en pocos segundos podría obtener los permisos del empleado/idiota que abrió el email de marras, para luego pasearse por el servidor de la empresa.
Y como <frase gastada>estos no son sistemas que se instalen en PyMEs</frase gastada>… el resultado neto será un flor de dolor de cabeza para el sufrido admin. ¿Sistemas afectados? Exchange Server 2003 y Exchange Server 2007
A emparchar, pero ojo, que un mensaje llegado el miércoles por la noche desde Microsoft informa que (¡oooooh casualidad!) tienen serios problemas con Microsoft Windows Server Update Services. Para mayor precisión, el problema lo sufren los usuarios de Office 2003, porque no logran descargar las actualizaciones si lo hacen a través de ese servicio. Dicen desde Microsoft que si les pasa algo de esto, revisen estas instrucciones y descarguen el parche correspondiente.
No hay vuelta. Que Ballmer los acoja.