|
Microsoft publica anticipadamente su parche para WMF
|
|
VSantivirus No. 2007 Año 10, viernes 6 de enero de 2006
Microsoft publica anticipadamente su parche para WMF
http://www.vsantivirus.com/ev-vul-wmf.htm
Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/
Microsoft acaba de publicar un boletín urgente (fuera de la ronda acostumbrada de boletines), que corrige la peligrosa vulnerabilidad en el proceso de archivos de imágenes WMF (Windows Metafile), que puede permitir la ejecución remota de código en el sistema.
El problema, se produce en el Graphics Rendering Engine, y permite la ejecución de código en Windows, por el simple hecho de procesar una imagen con formato WMF (aunque tenga otras extensiones), tanto al visualizar un sitio web, como al abrir localmente una carpeta que contenga este tipo de archivos.
El asunto, considerado crítico, fue detectado el pasado 28 de diciembre, con la aparición de un troyano que se valía de esta vulnerabilidad para ejecutarse en el equipo del usuario y descargar otro archivo de Internet.
Nuevas versiones del exploit surgieron en los días siguientes, siendo críticas las aparecidas en las últimas horas del 2005, un momento muy particular para un ataque de este tipo.
Aunque Microsoft había anunciado el parche para el próximo martes 10 de enero (2006), sorpresivamente el jueves 5, colocó la actualización en un boletín de seguridad marcado como MS06-001 (912919). Las críticas recibidas por la compañía en los días previos, tal vez motivaron esta decisión.
Estamos seguros que los motivos de Microsoft para la demora en liberar este parche son justificados (tiempo para examinar todas las posibles consecuencias de una actualización que puede tocar partes críticas del sistema). Sin embargo, es una actitud que la mayoría de los expertos estiman peligrosa, por la existencia de numerosos exploits en la calle, que podrían comprometer seriamente la seguridad de millones de usuarios.
Mientras Microsoft creaba y preparaba su parche, investigadores independientes y fabricantes responsables de software, realizaban parches alternativos para mitigar el problema.
Según Microsoft, los sistemas afectados como críticos son los siguientes:
Windows 2000, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003, Windows Server 2003 Service Pack 1.
En cambio, en Windows 98, Windows 98 SE, y Windows ME, el impacto de la vulnerabilidad está considerado como no crítico.
Si bien el elemento vulnerable existe en estas últimas versiones del sistema operativo, el parche no las cubre, porque tampoco existe por el
momento un escenario propicio para que los exploits actuales puedan ejecutarse, además del hecho de que son sistemas ya no soportados por Microsoft.
Se recomienda desinstalar los parches y protecciones alternativos de terceros que se hayan instalado antes, e instalar los parches que se indican en los siguientes enlaces:
Se recomienda desinstalar los parches y protecciones alternativos de terceros que se hayan instalado antes, e instalar los parches que se indican en el siguiente artículo:
MS06-001 Vulnerabilidad en motor de gráficos (912919)
http://www.vsantivirus.com/vulms06-001.htm
El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
(*) Este artículo, original de Enciclopedia Virus
http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la respectiva autorización. Los derechos de republicación para su uso en otro medio, deberán solicitarse en
http://www.enciclopediavirus.com/contacto/index.php
Artículo original:
www.enciclopediavirus.com/noticias/verNoticia.php?id=610
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|