(Por El Microsaurio) La presión sobre el personal de seguridad del Gigante de Redmond habrá sido terrible. Los teléfonos habrán sonado todo el día, durante dos meses y medio. Por fin en la tardecita del lunes, salió el Boletín de Seguridad Microsoft MS10-046, prometiendo que el cielo no se caería esta vez. ¡Llega Microsoft al rescate, Batman!
¿Por qué “dos meses y medio”? Fijate:
17 de junio: la empresa VirusBlokAda publicó el primer análisis de este problema.
12 de julio: en varios foros del palo, entre ellos el Wilders, se comentan más detalles, análisis de código y la certeza de que el problema era más serio: no sólo afectaba a todos los Windows, sino que podía aprovecharse de la autoejecución de archivos LNK y PIF, pasar por encima de la eliminación del autorun, y ejecutarse desde cualquier unidad de almacenamiento conectada a la PC. Ha pasado casi un mes, desde Redmond perfil bajo, la gente del palo está a los gritos.
16 de julio: Microsoft publica la Nota de Seguridad 2286198 donde se da por notificada del tema y anuncia que preparará un parche. Mientras tanto, publican un “Fix-it” que modifica el comportamiento de los archivos LNK dentro de la PC. Matan la gallina con seis cartuchos de TNT, digamos.
2 de agosto: aparece el parche, explicado en el Boletín de Seguridad Out-Of-Band (fuera de banda, en criollo, “fuera de programa”) MS10-046
Resumen del Boletín de marras:
- Calificación de la vulnerabilidad: “Crítica” (el máximo)
- Eso significa: actualizar ya.
- Productos afectados: todos los sistemas operativos ofrecidos por la empresa, desde Windows XP a Windows 7, y todos los Server.
- Servidores 2008 instalados con Server Core solamente: también están afectados. (Eso es para recordar la famosa “invulnerabilidad” del Core de Server 2008)
Opinión personal Uno, respecto a “productos afectados”: si alguien es tan inconsciente como para mantener conectado un Windows 98 a la Internet en estos tiempos… si, seguro que está afectado. Y no, este parche no le sirve. Pruebe con conseguir patitas de conejo, cabezas de ajo y estacas, balas de plata, rezar a quien más le agrade, tirar sal hacia atrás por arriba del hombro, en fin, le deseo suerte. ¿Windows 2000? Y… hay administradores con muchos eggs, que se la bancan, y otros medio fiacas. En los dos casos, doble ración de patitas de conejo.
Opinión personal Dos. O una duda… solucionaron de una el problema de cómo la Shell de Windows “lee” los archivos para no abrir lo que no se debe… ¿o esto es la punta de un iceberg?
Ah, en una de las máquinas bajé el parche y por ahora no se rompió nada (8 horas funcionando, la reinicié dos veces para ver si saltaba algo). En cuanto a los servidores corporativos, supongo que la cosa quedará sanita. No por nada le pusieron “el Sitio Oficial de Respuesta de Seguridad Corporativa” como subtítulo al blog del Microsoft Security Response Center (MSRC). También se pude traducir como “Sitio Oficial Corporativo de Respuesta de Seguridad”, con lo cual estarían desautorizando a cualquier otro blog de la empresa que opine sobre seguridad… pero eso es hilar demasiado fino, ¿verdad?