Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Microsoft quitará el servicio "Mensajero" de Windows
 
VSantivirus No. 1211 Año 7, Viernes 31 de octubre de 2003

Microsoft quitará el servicio "Mensajero" de Windows
http://www.vsantivirus.com/ev31-10-03.htm

Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/


[Publicado con autorización de Enciclopedia Virus]

Microsoft quitará el servicio "Mensajero" de Windows, y activará por defecto su cortafuegos.

Estas son parte de las medidas que implementará en el próximo Service Pack de Windows XP, a los efectos de aumentar la seguridad en su sistema operativo y proteger las computadoras de sus usuarios contra los piratas informáticos.

Todos estos planes serán detallados durante la conferencia para desarrolladores profesionales de Microsoft que se desarrolla en Los Angeles, afirmó Jason Garms, de la Unidad de Negocio de Seguridad de Microsoft.

Uno de los cambios, será incapacitar el Servicio de Mensajero. Por supuesto, esto puede hacerse manualmente desde el Panel de control, Herramientas administrativas, Servicios, seleccionando Mensajero, y procediendo a detener el servicio y luego configurándolo para que no se inicie automáticamente. Pero está activo por defecto, y la mayoría de los usuarios ignoran su existencia, o su uso. Este servicio no está relacionado con Windows Messenger, aunque por su nombre en inglés suele confundírselo.

Mensajero transmite, obviamente, mensajes del servicio de alertas, además del comando "net send" entre clientes y servidores. Si bien es una facilidad casi nunca usada, puede ser un punto de entrada para los piratas informáticos. Justamente, uno de los últimos parches de Microsoft, corrige una vulnerabilidad en este servicio, que permite la ejecución de archivos.

Sin embargo, el servicio se ha vuelto más "famoso", desde que es explotado por inescrupulosos spammers para el envío de su publicidad no solicitada. La aparición imprevista de una ventana con el texto "Message from ORLANDO FLORIDA" es uno de los tantos ejemplos de este tipo de acción maliciosa (la solución es desactivar el servicio como se explicó antes). Mensajero también está presente por defecto en Windows 2000.

La nueva actualización de Windows XP, también habilitará por defecto el Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall), una aplicación que hace las veces de cortafuego, bloqueando el intercambio no autorizado de información entre Internet y los programas instalados en la computadora .

La mayoría de los últimos gusanos como Blaster, que se aprovechan de vulnerabilidades en los protocolos RPC a través del puerto TCP/135 (Compartir archivos e impresoras), pueden evitarse por la simple acción de un cortafuegos. Windows XP trae éste en su instalación por defecto. Sin embargo, el mismo no está activo en algunas instalaciones. El próximo Service Pack 2 de Windows XP, también incluirá esta protección, pero activa por defecto para todos los servicios.

Este anuncio, llega después de las últimas declaraciones del director general de Microsoft, Steve Ballmer, y otros ejecutivos de la compañía, sobre el tema de aumentar las habilidades de Windows para "auto protegerse" contra la amenaza de virus, gusanos, y piratas informáticos, en lugar de depender de productos de otras compañías para ello.

Por supuesto, estas dos mejoras no serán las únicas. Entre otras cosas, Microsoft anunciará en esta conferencia, un nuevo API (conjunto de rutinas que un programa de aplicación utiliza para solicitar y efectuar servicios de nivel inferior ejecutados por el sistema operativo), para las RPC (las llamadas de procedimientos remotos). Cómo dijimos, las vulnerabilidades en los protocolos RPC posibilitaron la rápida propagación del Blaster y sus variantes, además de ser un punto crítico para ser explotado por intrusos a la hora de obtener el acceso y posible control remoto de los equipos con Windows XP y 2000.

El nuevo API proporcionará a los desarrolladores, más herramientas para controlar el flujo de datos de y hacia las aplicaciones de Windows. También permitirá implementar políticas de seguridad más específicas, que cubran todas las acciones tomadas por las aplicaciones en los clientes y servidores.

Otras mejoras están relacionadas con la configuración de las zonas de seguridad en el Internet Explorer, ampliamente explotadas por numerosos malwares, gusanos y troyanos, que se valen de sus vulnerabilidades específicas. La configuración de esas zonas, controla las acciones que son o no posibles, cuándo se crean conexiones a otros recursos en una red local, o Internet.

Otro cambio, es una recompilación del propio código de Windows, utilizando una nueva tecnología diseñada para localizar y neutralizar otras vulnerabilidades, como las provocadas por un desbordamiento de búfer.

De hecho, una de las fallas en los protocolos RPC mencionadas antes, ocurre a partir de un desbordamiento de búfer. El búfer es un área que cada aplicación reserva en memoria para aquellos datos temporales que luego serán utilizados para alguna de sus tareas. Muchas veces, esto es parte de algunas rutinas de ingreso de datos. El problema existe cuando los datos almacenados superan el espacio reservado, y no existe un control para evitarlo. Estos datos extras suelen sobrescribir al propio programa en memoria. Las consecuencias pueden ser imprevisibles, desde el bloqueo de la aplicación o del propio Windows, hasta la ejecución de código en forma arbitraria.

El mayor problema con este tipo de vulnerabilidad (que afecta a todo el software conocido, y no solo a Windows), es que las compilaciones (el acto de unir las diversas partes del código), no poseen la tecnología para prever cada ocurrencia de este tipo de falla, antes de convertir el fuente en ejecutable.

Sin embargo, tal vez algunos recuerden que en setiembre de 2001, el propio Microsoft anunciaba que Windows XP estaba libre de estas fallas, cosa que no fue así. Como era vaticinado por numerosos expertos, es prácticamente imposible hacer esto en un software tan complejo y con tantos millones de líneas de código. Pero la posibilidad de automatizar este depuramiento desde el propio código fuente y su compilación, puede ser algo muy importante para la estabilidad y seguridad de cualquier clase de software, no solo de Windows.

En la conferencia para desarrolladores, Microsoft estará alentando a éstos, para que también apliquen las nuevas técnicas de compilación, con las últimas versiones de Visual Studio, a los efectos de filtrar toda posible falla del tipo desbordamiento de búfer en toda nueva aplicación creada, entre otras similares.

Todas estas mejoras en la seguridad, junto a otras también anunciadas, estarían incluidas en el próximo Service Pack 2 de Windows XP.



(*) Este artículo, original de Enciclopedia Virus http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la respectiva autorización. Los derechos de republicación para su uso en otro medio, deberán solicitarse en http://www.enciclopediavirus.com/contacto/index.php

Artículo original:
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=328



Relacionados:

¿Windows XP acaba con los desbordamientos de búfer?
http://www.vsantivirus.com/10-09-01b.htm

Lo que debería saber sobre la vulnerabilidad RPC/DCOM
http://www.vsantivirus.com/vul-rpc-dcom.htm

Microsoft da a conocer nuevo plan de seguridad
http://www.vsantivirus.com/lz10-10-03.htm

Si Microsoft hubiera usado Cyclone...
http://www.vsantivirus.com/19-11-01b.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS