Diferencia entre revisiones de «Descubren vulnerabilidad seria de los archivos WMF de Microsoft Windows»

[versión sin revisar][versión sin revisar]
Contenido eliminado Contenido añadido
Sin resumen de edición
mSin resumen de edición
Línea 9:
A pesar de la gravedad del problema, {{W|Microsoft}} ha decidido esperar hasta el próximo martes 10 de enero para lanzar un [[w:Parche informático|parche]] que corrija la vulnerabilidad. Existe un [http://www.hexblog.com/2005/12/wmf_vuln.html#more parche no oficial] creado por [[w:en:Ilfak Guilfanov|Ilfak Guilfanov]], recomendado por el Internet Store Center y otros expertos, pero desestimado por la compañía de Redmond: ''"Microsoft ha completado el desarrollo de la actualización de seguridad para la vulnerabilidad. La misma está siendo traducida y probada para asegurar la calidad y la compatibilidad con las aplicaciones. La meta de Microsoft es lanzar la actualización el martes 10 de enero de 2006, como parte de su lanzamiento mensual de boletines de seguridad"''. El [http://www.microsoft.com/technet/security/advisory/912840.mspx boletín de seguridad de Microsoft] recomienda sacar del registro el archivo ''shimgvw.dll'' para deshabilitar el manejo de los ''Windows MetaFiles''. No obstante, los críticos señalan que dicho archivo puede ser devuelto al registro por procesos maliciosos u otras instalaciones, y sugieron que los .wmf maliciosos pueden permanecer simplemente "dormidos" hasta que shimgvw.dll sea registrado de nuevo.
 
La vulnerabilidad ha sido atacada para atacer foros en línea que permiten incrustar archivos de imagen mediante etiquetas <img>, por lo que algunos foros sobre juegos han recomendado deshabilitar dichas etiquetas [http://www.ga-forum.com/announcement.php?f=2&announcementid=23]. Cualquier sitio que acepte subir archivos multimedia, como {{W|avatar}}es, también es vulnerable si acepta archivos .wmf, posiblemente escondidos en otro formato. Asimismo, la falla ha sido utilizada por un "gusano" de mensajería instantánea que parece brindar una puerta para futuros problemas mediante un ''bot'' de {{W|IRC}}. [http://www.viruslist.com/en/weblog?discuss=176892530&return=1].
The exploit has been used to attack online forums which allow embedding of image files via &lt;img&gt; tags, prompting some gaming forums to disable &lt;img&gt; tags [http://www.ga-forum.com/announcement.php?f=2&announcementid=23]. Any site accepting image media upload, such as [[w:avatar (virtual reality)|avatars]], will also be vulnerable if it the site accepts .wmf files, possibly masquerading as another media file format. <!-- The [[w:MediaWiki|MediaWiki]] software running [[w:Wikipedia|Wikipedia]] and [[w:Wikinews|Wikinews]] attempts to verify the image file format of uploaded media. -->
 
Según la empresa fabricante de programas antivirus [[w:McAfee|McAfee]], la vulnerabilidad WMF está siendo explotada para introducir más de 30 variantes del {{W|virus troyano}} [[w:en:Bifrose (trojan horse)|Bifrose]], y es probable que programas conocidos como "[[w:malware|malware]]" hagan lo mismo. Dicha empresa estima que la primera generación de estas explotaciones haya infectado a más del 6% de su base de clientes para el 31 de diciembre de 2005. ''"La vulnerabilidad de WMF probablemente afecte a más computadores que cualquier otra vulnerabilidad de seguridad conocida"'', afirmó Mikko de F-Secure [http://www.f-secure.com/weblog/archives/archive-012006.html#00000761].
The exploit has also been used by an instant messaging worm, which appears to provide a backdoor for later exploitation via an [[w:IRC bot|IRC bot]] [http://www.viruslist.com/en/weblog?discuss=176892530&return=1].
 
Alan Paller, del Instituto SANS, especializado en métodos de seguridad para computadores criticó a Microsoft: ''"La tardanza de Microsoft es inexcusable. No hay otra excusa aparte de incompetencia y negligencia"''. Por su parte, Luis Corrons, de PandaLabs, señaló que ''"El descubrimiento de este kit podría explicar la rápida aparición de variantes de malware de muy distintas familias que explotan esta vulnerabilidad en los últimos días. Si bien normalmente cualquier vulnerabilidad detectada en sistemas Windows es aprovechada con rapidez, la versatilidad de ésta y la enorme cantidad de sistemas potencialmente afectados la hacen mucho más interesante, de ahí la sorprendente creación de esta herramienta"'', mientras que el número de computadores infectados o al menos afectados por esta falla puede estar en el millón, según Andreas Marx, de la Universidad de Magdebur, en Alemania.
The [[w:McAfee|McAfee]] antivirus company said the WMF vulnerability is being exploited to drop over 30 variants of the [[w:Bifrose (trojan horse)|Bifrose]] [[w:backdoor|backdoor]] [[w:trojan horse (computing)|trojan horse]], and exploitation by other [[w:malware|malware]] is likely. McAfee estimates the first generation of such exploits had infected more than 6% of their customer base by 31 December 2005.
 
Según la compañía española Panda Software, existe incluso un programa llamado WMFMaker, el cual puede crear archivos WMF maliciosos a partir de cualquier otro código, lo que puede hacer crecer de manera exponencial el número de computadores afectados.
 
==Recomendaciones==
 
"The WMF vulnerability probably affects more computers than any other security vulnerability, ever," said Mikko of F-Secure. [http://www.f-secure.com/weblog/archives/archive-012006.html#00000761]
 
== External Links ==