(Por El Microsaurio) ¿Una falla sin solucionar?¿En software de Microsoft? ¡Naaah! Bromas aparte, el problema que es real y grave, fue denunciado por Tavis Ormandy el 9 de este mes (el martes pasado) y lo vengo siguiendo desde esa fecha. El componente con fallas: Windows Help and Support Center, que está instalado en Windows XP y Windows Server. Y Microsoft confirmó la existencia de la vulnerabilidad el día 10. Alboroto en el gallinero, palos para el descubridor… y los usuarios, bien, gracias

El mail de don Tavis Ormandy contiene un detalle de la falla, un diagnóstico completo, el lacónico comentario “…el atacante podrá ejecutar el código dañino que desee, en una máquina que tenga instalado este componente…” y generó las iras de algunos especialistas, al publicar, en el mismo mail, un prototipo de código de ataque necesario para explotar la falla. Eso que se llama Prueba de Concepto. El problema es que con ese código a mano, modificarlo y generar un ataque real, es bastante simple. ¿Cómo se lleva a cabo el ataque: armando una página web donde esté escondido el código.

Bastante fácil.

Por supuesto que ni pienso darte la url de ese material (perdé cinco minutos buscándolo, y listo…) pero sí te puedo dar la dirección del Aviso de Seguridad 2219475 de Microsoft relacionado con el tema.

La queja de parte de la muchachada whitehat (no fueron muchos, en realidad) fue que Tavis le había informado el tema a la gente de Microsoft el día 5 de junio, y cuatro días después consideró que, al no tener respuesta, había que publicar todo. Ese “todo” incluyó, además, una página web con el código necesario para atacar un Windows XP donde corriese Internet Explorer 8. Para mejorar la situación, Ormandy agregó que “…si está instalado Windows Media Player en el equipo atacado, entonces se tornan vulnerables cualquiera de los navegadores conocidos…”. O sea, se acabó (en este caso) la sensación de seguridad de los que emplean Firefox u Opera…

En fin, Microsoft publicó el Aviso que mencioné ahí arriba, sobre el tema, con un agregado el día 15, donde mencionan que ya saben que hubo ataques que emplean esta falla; el mismo Tavis puso a disposición de los usuarios un “parche extraoficial”, que funciona a veces sí y a veces no, según cantaron algunos que lo probaron, y en el medio quedamos nosotros, los usuarios, en cueros y a los gritos. Qué le vamos a hacer.

Ojito: para que respiren unos cuantos, Windows Vista y Siete no están afectados.

(Por El Microsaurio) ¿Una falla sin solucionar?¿En software de Microsoft? ¡Naaah! Bromas aparte, el problema que es real y grave, fue denunciado por Tavis Ormandy el 9 de este mes (el martes pasado) y lo vengo siguiendo desde esa fecha. El componente con fallas: Windows Help and Support Center, que está instalado en Windows XP y Windows Server. Y Microsoft confirmó la existencia de la vulnerabilidad el día 10. Alboroto en el gallinero, palos para el descubridor… y los usuarios, bien, gracias

El mail de don Tavis Ormandy contiene un detalle de la falla, un diagnóstico completo, el lacónico comentario “…el atacante podrá ejecutar el código dañino que desee, en una máquina que tenga instalado este componente…” y generó las iras de algunos especialistas, al publicar, en el mismo mail, un prototipo de código de ataque necesario para explotar la falla. Eso que se llama Prueba de Concepto. El problema es que con ese código a mano, modificarlo y generar un ataque real, es bastante simple. ¿Cómo se lleva a cabo el ataque: armando una página web donde esté escondido el código.

Bastante fácil.

Por supuesto que ni pienso darte la url de ese material (perdé cinco minutos buscándolo, y listo…) pero sí te puedo dar la dirección del ***Aviso de Seguridad 2219475 de Microsoft*** relacionado con el tema.

La queja de parte de la muchachada whitehat (no fueron muchos, en realidad) fue que Tavis le había informado el tema a la gente de Microsoft el día 5 de junio, y cuatro días después consideró que, al no tener respuesta, había que publicar todo. Ese “todo” incluyó, además, una página web con el código necesario para atacar un Windows XP donde corriese Internet Explorer 8. Para mejorar la situación, Ormandy agregó que “…si está instalado Windows Media Player en el equipo atacado, entonces se tornan vulnerables cualquiera de los navegadores conocidos…”. O sea, se acabó (en este caso) la sensación de seguridad de los que emplean Firefox u Opera…

En fin, Microsoft publicó el Aviso que mencioné ahí arriba, sobre el tema, con un agregado el día 15, donde mencionan que ya saben que hubo ataques que emplean esta falla; el mismo Tavis puso a disposición de los usuarios un “parche extraoficial”, que funciona a veces sí y a veces no, según cantaron algunos que lo probaron, y en el medio quedamos nosotros, los usuarios, en cueros y a los gritos. Qué le vamos a hacer.

Ojito: para que respiren unos cuantos, Windows Vista y Siete no están afectados.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.