Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Como sobrevivir a Microsoft y protegernos del BadTrans
 
VSantivirus No. 508 - Año 6 - Miércoles 28 noviembre de 2001

Como sobrevivir a Microsoft y protegernos del BadTrans
Por Jose Luis Lopez
videosoft@videosoft.net.uy


BadTrans.B ha llegado fácilmente al primer lugar en el ranking de virus más propagados. Y todavía no tiene una semana de haber sido descubierto. En nuestro sistema, tenemos detectados al momento de escribir este artículo, 55 muestras del gusano, llegadas en mensajes infectados en tan solo 48 horas.

Lo que lo ha hecho tan "popular", es su facilidad para enviarse a los remitentes de mensajes no contestados, simulando en muchas ocasiones que es una respuesta a un reciente mensaje.

Esto y la posibilidad de contagiarnos por el simple acto de abrirlo para leerlo, o por solo verlo en el panel de vista previa.

Pero esta falla no es nueva, como casi seguramente sabrá a esta altura, si posee al menos un par de meses de experiencia en la red.

Incluso existen actualmente otros virus que se están propagando bastante, aunque menos que el BadTrans. Como el Aliz, un pequeño gusano de tan solo 4 Kb, que simplemente ejecuta en forma automática copias de si mismo, inundando los servidores de correo con una gran cantidad de mensajes. O el Klez y sus variantes, el Finaldo, o el Nimda y su última versión con sus errores corregidos.

Todos ellos usan la misma vulnerabilidad. Una vulnerabilidad que permite la ejecución automática de estos virus.

Lo curioso es que el parche que corrige la falla, existe desde marzo de 2001 (Microsoft lo anunció en su boletín MS01-020).

Pero pocos fueron los que lo instalaron, o que incluso conocieron su existencia, hasta que en setiembre (una semana después del atentado terrorista a Nueva York y Washington) arremetió el Nimda, para recordarnos que la falla podría ser peligrosa.

No obstante ello, la implementación del parche del boletín MS01-020 no fue sencilla en ningún momento.

Para empezar, si usted todavía ejecuta el Internet Explorer 4 (viene por defecto con Windows 98), no necesita el parche, y tampoco es vulnerable... y tal vez no lo sabía. Pero es posible que muchos sitios (incluido los del propio Microsoft, como Hotmail, etc., le pidan o le obliguen actualizarse a una versión superior).

Incluso si utiliza el IE 5.01 y descargó el Service Pack 2, no necesita el parche.

En cambio lo precisa si tiene IE 5.01 o IE 5.01 SP1. Y aquí se empiezan a complicar las cosas, porque si tiene IE 5.01, no podrá cargar el parche a menos que se actualice antes al SP1.

Entonces, se preguntará si directamente no es mejor descargar el IE 5.01 SP2, lo otro (descargar el SP1 y luego el parche) parecería tonto hacerlo, salvo por un detalle. Para descargar el SP2, necesita el SP1 instalado.

Pero espere, hay otro detalle que debe saber. Si intenta instalar el parche en IE 5.01 (sin SP1 o SP2), el mensaje final le dirá que está todo OK, cuando su máquina seguirá tan vulnerable como antes.

Y aún no es todo. Si usted tiene instalada una versión superior del IE, como la 5.5, podría pensar que está a salvo. Esto es falso. El IE 5.5 también requiere el parche.

Pero para aumentar la confusión, puedo decirle que el MS01-20 no es el último parche sobre esta falla, que existe un MS01-27 en alguna parte del sitio de Microsoft, que se supone suplanta al MS01-20. Pero no es fácil llegar a esta conclusión porque no está claro ni aún en dicho sitio.

Entonces, lo correcto sería bajar el parche del boletín MS01-27, pero en pocos lugares (incluidos sitios de los fabricantes de antivirus) encontrará referencias a éste. Ese parche, además de corregir la falla que hace posible la ejecución de virus como el BadTrans y solucionar algunas variaciones menores de ese mismo tema, también arregla otros problemas.

Entonces, deberíamos bajar el parche del boletín MS01-27, salvo que las propias referencia a esta falla que encontramos en las páginas de Microsoft llevan al boletín MS01-20 y luego, si no nos perdemos allí, recién entonces podemos encontrar el camino que nos redirige al MS01-27.

Una verdadera odisea para un usuario que domine el inglés (idioma en que están las explicaciones y descripciones de todas estas páginas, aunque nos lleven a parches en español, que son los que deberíamos descargar). Se imagina entonces el calvario que esto significa si solo hablamos español.

La mayoría puede optar por prescindir de ese dolor de cabeza, y directamente descargar una nueva versión del Internet Explorer, la 6.0.

Pero... otra vez tengo malas noticias para usted. Aún hay una sorpresa esperándolo... Seguramente decida descargar la instalación típica (después de todo, el procedimiento de descargar varios megas de la red, es algo lento y costoso para la gran mayoría de quienes vivimos en países donde la conexión a Internet sigue siendo cara, y la banda ancha aún no está al alcance del bolsillo de todos).

Y seguramente usted ignora (porque en ningún lado se le advierte), que hacer una instalación típica, ¡lo deja tan vulnerable como si no se hubiera actualizado!. Para estar protegido, debe seleccionar una instalación completa, lo que significa más megas, más tiempo, y más dinero. Debe elegir personalizada, marcar guardarla en el disco para ejecutarla después, y seleccionar el o los sistemas operativos que desee.

Curiosamente, ni aún seleccionando esta instalación, podrá evitar que se le pida conectarse a Internet para descargar alguna parte si selecciona todas las opciones. Pero si no lo hace, su computadora aún será vulnerable.

He leído un par de artículos donde algunos expertos coinciden en pedirle a Microsoft que se deje de complicar las cosas. Coincido en que bajo su nueva política de seguridad, debería plantearse etiquetar correctamente cuáles son los parches necesarios para protegernos de engendros como BadTrans.B y otros, sin confundirnos con tantas vueltas.

A veces me pregunto porqué en los últimos tiempos, Microsoft se las ingenia para complicarnos la vida, cuando justamente el hacernos la vida fácil (una computadora en cada hogar) fue siempre su meta.

Referencias:

VSantivirus No. 324 - 28/may/01
Nuevas vulnerabilidades en IE (MS01-027)
http://www.vsantivirus.com/vulms01-027.htm

VSantivirus No. 271 - 5/abr/01
Crónica de una vulnerabilidad anunciada
http://www.vsantivirus.com/vulms01-020-03.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2001 Video Soft BBS