Estaba repasando los boletines de seguridad de Microsoft, publicados aquí en inglés, cuando llegó (jueves 19 por la noche) un mensaje de Allá Arriba informando que había versión 2 del parche relacionado con la vulnerabilidad Bluetooth de Windows XP. Cándidamente, el mismísimo Christopher Budd, uno de los capos del Microsoft Security Response Center (MSRC) escribió (te sauriotraduzco/adapto): "…después de que se publicó el martes 10 el Boletín MS08-030 nos fue informado que las actualizaciones de seguridad para Windows XP no protegían a esos productos de la vulnerabilidad mencionada (…) nuestra investigación encontró que los sistemas Windows XP con SP2 y con SP3 no estaban protegidos (…) el problema fue solucionado y los clientes deberán recargar la nueva actualización…". En la página en castellano, el Boletín para descargar era la Versión 1. Guarda con eso.
Aclaremos, dijo Lemos
A esta altura del partido te estarás preguntando qué diablos es esto. Te cuento: la semana pasada Microsoft publicó siete boletines de seguridad, numerados del 30 al 36. El primero, el 30, informó de una metida de pata de los programadores de Microsoft, que permitía que una máquina donde corra Windows XP cualquier sabor, o Vista cualquier sabor, quede a merced del primer desgraciado que advierta que la conexión Bluetooth de la máquina está abierta. Porque (suenen trompetas, señoras y señores) esa conexión no estaba debidamente protegida. "Esa conexión" significa, simple y llanamente, todas las laptop con Bluetooth (que no usen Linux o Mac OS). Encantador. Y un hacker amable, el día 11 de junio, les escribió "muchachos, el parche que escribieron no evita que entremos como cuchillos en manteca en esas máquinas, sólo protegen las Vista o Windows XP sin service pack, que ya no debe quedar ninguna…" Como lo leíste. Los de Microsoft habían programado el parche sobre un Windows XP como se vendió en 2002. Bueno, ya está solucionado el tema. Simplemente, hay que re-emparchar.
Festival de Parches, la secuela
Por si no te enteraste, los otros Boletines de Seguridad contienen información sobre agujeros variados, más o menos así: el 031 es un Parche General para Internet Explorer. ¿Cuáles? Todos. El Boletín 032 informa que lograron solucionar un curioso defecto del programa de reconocimiento de voz, "Speech Recognition". Si lo tenés habilitado, un error de programación en su API hace que si vos visitás una página web (usando Internet Explorer) y el sistema intenta "leerte" la página, a través de ese sistema te pueden descargar malware y ejecutarlo. Especialmente problemático para quienes usan este producto por problemas en la vista. El 033 nos alegra la vida informando que si tu máquina está trabajando con DirectX 7 – 8 – 9 y 10 sobre todos los Windows incluyendo Vista, y no emparchaste, cualquier intruso se podrá pasear por la máquina como el mejor. (¡Viva ActiveX, gritó Tux!)
¡Alegría, alegría! cantó el hacker que leyó el Boletín 034, donde se informa que un defecto en el servicio de nombres de Internet, Windows Internet Name Service (WINS), le permitirá a él y a sus poco ilustres amigotes reventar cuanta máquina con Windows XP que no esté debidamente emparchada escaneen este fin de semana. Y si te fijás en el Boletín 035, está dedicado a mis colegas administradores de sistemas, ya que detalla una vulnerabilidad en Active Directory, Active Directory Application Mode (ADAM) y Active Directory Lightweight Directory Service (AD LDS). Este último es el que se instala sobre Windows Server 2008, el invencible, infranqueable, segurísimo Windows Server 2008. Ejem. Las consecuencias de un ataque exitoso no son taaaan graves: que se cuelgue el servidor o se reinicie solo. Una pavada, sobre todo si es el server de un banco o de una telco ¿verdad?
Y para terminar…
Le pusieron la frutilla al postre con el Boletín 036, una preciosura, mire, doña Etelvina. Allí se comenta que hay un protocolo, llamado Pragmatic General Multicast (PGM), cuya implementación en Windows presenta una vulnerabilidad (¿vulnerabilidad? ¿falla de programación? ¡no me jodas!). Lo cual posibilita que el sistema deje de responder y haya que reiniciar Windows para seguir trabajando. ¿Cuál Windows? XP, Vista y todos los Windows Server. No, Windows 2000 no. Este protocolo, el PGM, es citado con unas interesantes líneas en la güiquipedia: "…PGM es apropiado para aplicaciones como transferencia de archivos, Streaming o Internet Television (…) PGM es un protocolo experimental (…) no es todavía un estándar, pero ha sido implementado en algunos equipos de networking y sistemas operativos, incluyendo Windows XP y versiones posteriores…". Ah. Claro. Un protocolo experimental. Bueno, total, los conejitos de Indias somos nosotros (con nuestros bolsillos), ¿verdad?