(Por El Microsaurio) Este año 2008 ha sido un mar agitado para la seguridad informática. El peligro de los U3, la extensión del man-in-the-middle afectando a los usuarios de wifi (y la aparición de las netbook, víctimas por elección de este mtm), la consolidación del delito informático a cargo de asociaciones ilícitas copiadas (o desprendidas) de las mafias del universo real, y ahora, los aumentos de los ataques a vulnerabilidades de productos Microsoft, justamente cuando esa empresa publica parches.
 
A cuatro horas de publicados los parches, en la noche (argentina) del día martes, una empresa francesa de seguridad informa la aparición de dos muestras de código destinadas a atacar vulnerabilidades no emparchadas: una falla en Internet Explorer 7 y otra en Windows 2000, XP y Windows Server 2003.
Según lo publicado por Vupen Securité, en el primer caso un programador produjo una pieza de código que aprovecha una falla de Internet Explorer para colgar el navegador y/o ejecutar “algo” a su voluntad dentro de la máquina atacada. Procedimiento: meter cierto código XML dentro de una página web, y poner en un email o en otra página web (inocente) un link a la página “preparada”. Para esta falla, Microsoft publicó un parche este mes. El hacker, entonces, publicó el código de ataque. Por lo cual es seguro que habrá páginas web con ese código XML esperando a sus víctimas.
En el segundo caso Microsoft publicó una alarma el martes (y yo lo publiqué junto con mi comentario de sus Boletines de Seguridad) informando que habían detectado ataques que emplean archivos que usan el WordPad para abrirse. El informe francés detalla que los archivos dañinos pueden tener las extensiones .DOC, .WRI o .RTF y que el programa WordPad Converter, presente en Windows 2000/XP/Server 2003, abre esos archivos dando entrada al código atacante.
 ¿Cómo saben los franceses estos datos? Vupen Securité consigue información de los hackers, y parece que tiene buenas relaciones con ellos. Desde hace un par de meses, Vupen parece estar integrándose al exclusivo club de las compañías que compran código de ataque a los hackers, para venderles información de primera mano a sus propios clientes (¿venden protección? yo vi eso en algunas películas…)
Por ahora, para el ataque basado en .DOC, .WRI o .RTF, no hay parche “oficial”. Desde Microsoft confirmaron que podrían sacar una actualización “fuera de programa” si es necesario, o esperar al segundo martes de enero.
Cuidate, querido/a administrador/a de sistemas, y a los usuarios finales, no hay más remedio que recordarles que la PC más segura, es la que está apagada.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.