Icono del sitio Un lugar en el mundo…

Sacándole las castañas del fuego a Microsoft

El 28 de diciembre (curioso día) el CERT publicó un boletín extraordinario informando de una importante vulnerabilidad que afectaba al formato de los populares windows metafile (wmf), que permitía ejecutar código de forma remota en un equipo con windows y para la que no existía parche alguno. En realidad el aviso del CERT, como suele ser habitual, no coincidía con el descubrimiento de la vulnerabilidad (que llevaba ya varios días dando que hablar en las listas especializadas) sino con la aparición de los primeros exploits ‘in the wild’.

A día de hoy, y como era de esperar, se han multiplicado los exploits que se aprovechan de este agujero, incluyendo un gusano que se está propagando por Messenger y las casas antivirus, imagino que influenciadas por las fiestas, están reaccionando en general con demasiada lentitud para incluir la detección en sus firmas. Hasta el momento Microsoft sigue sin dar una solución definitiva y oficial a este problema que afecta a la práctica totalidad de sus sistemas y se ha limitado a publicar un boletín con sugerencias y ‘workarounds’.

Las primeras soluciones efectivas han venido de la mano de la comunidad de usuarios de Snort donde ya se ha publicado una firma para detectar el exploit a través de este popular IDS y de Ilfak Guilfanov, un reputado desarrollador que nada tiene que ver con los de Redmon y que ha publicado recientemente una herramienta para detectar los sistemas vulnerables (casi todos los windows, como ya he dicho) y un parche no oficial que soluciona la vulnerabilidad de forma efectiva y para el cual incluye el código fuente. Bernardo Quintero de Hispasec hace eco de esta solución en el blog de esta empresa y apuntan que el parche parece adecuado hasta el punto de que el Internet Storm Centre de SANS está recomendando su uso.

Mal empezamos el año Bill.

Salir de la versión móvil