(Por El Microsaurio) A menudo hice bromas sobre algún “parche-de-parche” de Microsoft. Porque me dan motivo. En este caso se trata de un boletín-de-boletín-de-boletín-de-boletín. Seguí el hilo conmigo, y si sos un administrador de sistemas a cargo de un Microsoft Exchange, seguilo con cuidado. Más te vale.
 


El 8 de mayo de 2007 se publicó el Boletín de Seguridad Microsoft MS07-026, “Vulnerabilidades en Microsoft Exchage podrían permitir la ejecución remota de código”. Era así, nomás. Diligentes hackers habían descubierto graves fallas en la programación de ese producto. Para simplificar el relato, ciertos errores de diseño hacían que se pudiese inyectar código dañino en un servidor Exchange. Las vías de entrada eran módulos como Outlook Web Access, la descodificación de MIME, o cómo se procesaban IMAP o iCal. Productos afectados: Exchange 2000 y 2003.
El 8 de julio de 2008 “alguien” le comentó a Microsoft que Outlook Web Access for Exchange Server seguía siendo un dolor de cabeza, y publicaron el boletín MS08-039. Lo tuvieron que modificar una semana después, el 16 de julio de ese año. Esta vez los afectados eran Exchange 2003 y 2007.
La saga siguió este año. El 10 de febrero del 2009 Microsoft emitió el boletín MS09-003, titulado, en un alarde de originalidad, “Vulnerabilidades en Microsoft Exchage podrían permitir la ejecución remota de código”. Y hace dos días lo re-publicó (mismo número y mismo título), en una versión modificada que podrás leer aquí en su versión en inglés. Software afectado: Exchange 2000 Server con Service Pack 3 y que tenga la Update Rollup de agosto 2004; Exchange Server 2003 con Service Pack 2; Exchange Server 2007 con Service Pack y también el Cliente MAPI con Collaboration Data Objects 1.2.1 para Exchange Server. En este último caso, el boletín agrega una frase interesante: “el Microsoft Exchange Server MAPI Client contiene el código vulnerable (…) para ser protegidos de las vulnerabilidades descriptas en este boletín, los usuarios que emplean el Exchange Server MAPI Client deben actualizar a la versión 6.5.8069 del Cliente MAPI…”
Así que, por favor, querido admin, ¿podrías fijarte qué versión del cliente MAPI corre en tu servidor?
Si no tenés demasiadas ganas, tal vez esta frase te motive: Recommendation. Microsoft recommends that customers apply the update immediately.
Aplicar la actualización in-me-dia-ta-men-te.
¿Alguna otra pregunta?

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.