Diferencia entre revisiones de «Descubren vulnerabilidad seria de los archivos WMF de Microsoft Windows»

[versión sin revisar][versión sin revisar]
Contenido eliminado Contenido añadido
mSin resumen de edición
Sin resumen de edición
Línea 1:
<!--{{traducción|inglés|Microsoft Windows metafiles are a vector for computer viruses|en}}-->
{{wikinoticias de hoy}}
{{fecha|4 de enero de 2006}}
Línea 7:
Esta vulnerabilidad afecta cualquier software en {{W|Microsoft Windows}} que muestre imágenes, incluyendo los programas de {{W|mensajería instantánea}}, clientes de {{W|correo electrónico}} y [[w:navegador web|navegadores web]]. El navegador {{W|Mozilla Firefox}} reduce la vulnerabilidad al preguntarle al usuario si desea ejecutar los .wmf, pero los metaarchivos enmascarados en otro formato de archivo pueden todavía ser ejecutados automáticamente por el {{W|sistema operativo}} de la compañía de {{W|Bill Gates}}.
 
A pesar de la gravedad del problema, {{W|Microsoft}} ha decidido esperar hasta el próximo martes 10 de enero para lanzar un [[w:Parche informático|parche]] que corrija la vulnerabilidad. Existe un [http://www.hexblog.com/2005/12/wmf_vuln.html#more parche no oficial] creado por [[w:en:Ilfak Guilfanov|Ilfak Guilfanov]], recomendado por el [[w:en:Internet Storm Center|Internet StoreStorm Center]] y otros expertos, pero desestimado por la compañía de Redmond: ''"Microsoft ha completado el desarrollo de la actualización de seguridad para la vulnerabilidad. La misma está siendo traducida y probada para asegurar la calidad y la compatibilidad con las aplicaciones. La meta de Microsoft es lanzar la actualización el martes 10 de enero de 2006, como parte de su lanzamiento mensual de boletines de seguridad"''.

El [http://www.microsoft.com/technet/security/advisory/912840.mspx boletín de seguridad de Microsoft] recomienda sacar del registro el archivo ''shimgvw.dll'' para deshabilitar el manejo de los ''Windows MetaFiles''. No obstante, los críticos señalan que dicho archivo puede ser devuelto al registro por procesos maliciosos u otras instalaciones, y sugieron que los .wmf maliciosos pueden permanecer simplemente "dormidos" hasta que shimgvw.dll sea registrado de nuevo.
 
La vulnerabilidad ha sido atacada para atacer foros en línea que permiten incrustar archivos de imagen mediante etiquetas &lt;img&gt;, por lo que algunos foros sobre juegos han recomendado deshabilitar dichas etiquetas [http://www.ga-forum.com/announcement.php?f=2&announcementid=23]. Cualquier sitio que acepte subir archivos multimedia, como {{W|avatar}}es, también es vulnerable si acepta archivos .wmf, posiblemente escondidos en otro formato. Asimismo, la falla ha sido utilizada por un "gusano" de mensajería instantánea que parece brindar una puerta para futuros problemas mediante un ''bot'' de {{W|IRC}}. [http://www.viruslist.com/en/weblog?discuss=176892530&return=1].
Línea 13 ⟶ 15:
Según la empresa fabricante de programas antivirus [[w:McAfee|McAfee]], la vulnerabilidad WMF está siendo explotada para introducir más de 30 variantes del {{W|virus troyano}} [[w:en:Bifrose (trojan horse)|Bifrose]], y es probable que programas conocidos como "[[w:malware|malware]]" hagan lo mismo. Dicha empresa estima que la primera generación de estas explotaciones haya infectado a más del 6% de su base de clientes para el 31 de diciembre de 2005. ''"La vulnerabilidad de WMF probablemente afecte a más computadores que cualquier otra vulnerabilidad de seguridad conocida"'', afirmó Mikko de F-Secure [http://www.f-secure.com/weblog/archives/archive-012006.html#00000761].
 
Alan Paller, del [[w:en:SANS Institute|Instituto SANS]], especializado en métodos de seguridad para computadores y que opera el Internet Storm Center, criticó a Microsoft: ''"La tardanza de Microsoft es inexcusable. No hay otra excusa aparte de incompetencia y negligencia"''. Por su parte, Luis Corrons, de PandaLabs, señaló que ''"El descubrimiento de este kit podría explicar la rápida aparición de variantes de malware de muy distintas familias que explotan esta vulnerabilidad en los últimos días. Si bien normalmente cualquier vulnerabilidad detectada en sistemas Windows es aprovechada con rapidez, la versatilidad de ésta y la enorme cantidad de sistemas potencialmente afectados la hacen mucho más interesante, de ahí la sorprendente creación de esta herramienta"'', mientras que el número de computadores infectados o al menos afectados por esta falla puede estar en el millón, según Andreas Marx, de la Universidad de Magdebur, en Alemania.
 
Según la compañía española Panda Software, existe incluso un programa llamado WMFMaker, el cual puede crear archivos WMF maliciosos a partir de cualquier otro código, lo que puede hacer crecer de manera exponencial el número de computadores afectados.
 
==Recomendaciones==
Si bien el parche no oficial mencionado anteriormente remueve la falla en el archivo gdi32, la raíz de esta vulnerabilidad sigue creciendo. Estas son algunas recomendaciones:
 
*Utilizar la ''Data Execution Prevention'' (prevención de ejecución de datos), efeciva para todas las aplicaciones. [http://www.microsoft.com/technet/security/prodtech/windowsxp/depcnfxp.mspx]
*Configurar la aplicación predeterminada para archivos WMF para que sea un programa inocuo como el Bloc de Notas.
*Desactivar las descargas en {{W|Internet Explorer}} cambiando la configuración de privacidad a ALTA (Herramientas > Opciones de internet > Pestaña "Privacidad").
*Mantener actualizados los programas antivirus. De ser necesario y si es posible, actualice manualmente su software.
*Bloquee todos los archivos WMF en el perímetro de su red mediante filtros.
*Utilice cuentas de usuario configuradas con los menores derechos posibles.
*Deshabilite la carga de imágenes en Internet Explorer y otros navegadores (Mozilla Firefox, Opera)
*Deshabilite la carga de imágenes en {{W|Outlook Express}}.
*Deshabilite los enlaces o hipervínculos en {{W|MSN Messenger}}.
*Deshabilite el Microsoft Indexing Service (servicio de indexado de Microsoft) en {{W|Windows 2000}}, {{W|Windows XP}} y {{W|Windows Server 2003}}.
*Deshabilite el indexado de {{W|Google Desktop}} hasta que el problema haya sido corregido.
 
Según [http://isc.sans.org/diary.php?storyid=994 este artículo] del Internet Storm Center article, el uso de un navegador distinto a IE, como {{W|Mozilla Firefox}} u [[w:Opera (navegador)|Opera]], no soluciona ni mitiga la vulnerabilidad. Aunque estos programas ''pueden'' alertar al usuario antes de abrir una imagen con extensión .wmf, esto sólo reduce la posibilidad de abrir el archivo WMF malicioso y no protege su equipo contra la explotación de la vulnerabilidad, pues estos navegadores abren el meta-archivo si está enmascarado en otro formato. Lo mejor, entonces, es deshabilitar la carga de imágenes en el navegador que decidas usar.
== External Links ==
{{wikipediapar|Windows Metafile vulnerability}}
*[http://www.f-secure.com/weblog/archives/archive-122005.html#00000757 F-secure's coverage of the vulnerability]
*[http://www.viruslist.com/en/weblog?discuss=176892530&return=1 Viruslist.com's anaysis of the IM worm].
*[http://www.viruslist.com/en/viruses/alerts?alertid=176701669 Viruslist.com's initial report]
*[http://www.microsoft.com/technet/security/advisory/912840.mspx Microsoft Security Advisory (912840)]
*[http://www.kb.cert.org/vuls/id/181038 US-CERT Vulnerability Note VU#181038]
*[http://isc.sans.org/diary.php?storyid=994 Internet Storm Center WMF FAQ]
 
{{artículo en progreso}}
== News Coverage ==
 
== Enlaces externos ==
*[http://www.infobae.com/notas/nota.php?Idx=231329&IdxSeccion=100804 Cómo protegerse de la peligrosa amenaza que afecta a Windows (InfoBAE)] (en español)
*[[w:en:Windows Metafile vulnerability|Windows Metafile vulnerability]], {{W|Wikipedia en inglés}}
*[http://www.f-secure.com/weblog/archives/archive-122005.html#00000757 F-secure's coverage of the vulnerability] (en inglés)
*[http://www.viruslist.com/en/weblog?discuss=176892530&return=1 Viruslist.com's anaysis of the IM worm] (en inglés)
*[http://www.viruslist.com/en/viruses/alerts?alertid=176701669 Viruslist.com's initial report] (en inglés)
*[http://www.microsoft.com/technet/security/advisory/912840.mspx Microsoft Security Advisory (912840)] (en inglés)
*[http://www.kb.cert.org/vuls/id/181038 US-CERT Vulnerability Note VU#181038] (en inglés)
*[http://isc.sans.org/diary.php?storyid=994 Internet Storm Center WMF FAQ] (en inglés)
 
== Fuentes ==
*{{fuente|url=http://www.elpais.es/articulo/elpportec/20060104elpepunet_1/Tes/vulnerabilidad/Windows/deja/puerta/abierta/piratas
|título=Una vulnerabilidad en Windows deja la puerta abierta a los piratas
|autor=
|pub=El País (España)
|fecha= 4 de enero de 2006}}
*{{fuente|url=http://www.infobae.com/notas/nota.php?Idx=231518&IdxSeccion=100804
|título=Microsoft reconoce que amenaza contra Windows es seria
|autor=
|pub=InfoBAE
|fecha= 3 de enero de 2006}}
*{{source|url=http://blogs.washingtonpost.com/securityfix/2005/12/exploit_release.html
|title= Exploit Released for Unpatched Windows Flaw
|author=Brian Krebs
|pub=The Washington Post
|date=December 28, de diciembre de 2005}}
 
 
 
<!-- Aquí va el texto del artículo -->
 
<!-- Aquí termina el texto del artículo -->
{{artículo en progreso}}
 
== Fuentes ==
<!--Las fuentes de los artículos van en el siguiente formato. Copia y pega al final de esta caja de texto.
 
*{{fuente|url=http://sitiodenoticias.com/Artículo
|título= Aquí va el título del artículo
|autor= Autor del artículo (nombre o agencia de noticias)
|pub= Nombre del sitio de noticias (BBC, Caracol Televisión, La Nación, CNN, etc.) - enlaza con la Wikipedia -
|fecha= xx de xxxx de 2006}}
 
-->
 
<!-- Aquí van las categorías temáticas, escoge al menos una y ponla al final de esta caja de texto. Las precedidas por :: son secundarias
 
[[Categoría:Arte, cultura y entretenimiento]]
::[[Categoría:Cine|Cine]]
::[[Categoría:Historietas]]
::[[Categoría:Música]]
::[[Categoría:Televisión]]
[[Categoría:Ciencia y tecnología]]
::[[Categoría:Astronomía]]
::[[Categoría:Informática]]
::[[Categoría:Internet]]
::[[Categoría:TecnologíaSeguridad informática]]
[[Categoría:Desastres y accidentes]]
[[Categoría:Deportes]]
::[[Categoría:Automovilismo]]
::[[Categoría:Baloncesto|Baloncesto]]
::[[Categoría:Béisbol]]
::[[Categoría:Ciclismo]]
::[[Categoría:Fútbol]]
::[[Categoría:Fútbol americano]]
::[[Categoría:Hockey sobre césped]]
::[[Categoría:Hockey sobre hielo]]
::[[Categoría:Rugby]]
::[[Categoría:Tenis]]
::[[Categoría:Voleibol]]
[[Categoría:Ecología]]
[[Categoría:Economía y Negocios]]
[[Categoría:Judicial]]
[[Categoría:Mujer e Infancia]]
[[Categoría:Mundo loco]]
[[Categoría:Política]]
::[[Categoría:Terrorismo]]
::[[Categoría:Democracia y elecciones]]
[[Categoría:Salud]]
[[Categoría:Sociedad]]
::[[Categoría:Educación]]
::[[Categoría:Periodismo]]
::[[Categoría:Religión]]
 
-->
 
<!-- Estas son las categorías regionales. Escoge la región y, de ser el caso, el país. Copia y pega al final de esta caja de texto. Las precedidas por :: son secundarias
 
[[Categoría:Mundo]]
[[en:Microsoft Windows metafiles are a vector for computer viruses]]
[[Categoría:México y Centroamérica]]
::[[Categoría:Cuba]]
::[[Categoría:México]]
::[[Categoría:Puerto Rico]]
[[Categoría:Sudamérica]]
::[[Categoría:Argentina]]
::[[Categoría:Bolivia]]
::[[Categoría:Brasil]]
::[[Categoría:Chile]]
::[[Categoría:Colombia]]
::[[Categoría:Ecuador]]
::[[Categoría:Paraguay]]
::[[Categoría:Perú]]
::[[Categoría:Uruguay]]
::[[Categoría:Venezuela]]
[[Categoría:Europa]]
::[[Categoría:España]]
::[[Categoría:Unión Europea]]
::[[Categoría:Alemania]]
::[[Categoría:Francia]]
::[[Categoría:Italia]]
::[[Categoría:Polonia]]
::[[Categoría:Portugal]]
::[[Categoría:Reino Unido]]
::[[Categoría:Suecia]]
::[[Categoría:Suiza]]
[[Categoría:Norteamérica]]
::[[Categoría:Estados Unidos]]
[[Categoría:Asia]]
::[[Categoría:Afganistán]]
::[[Categoría:China]]
::[[Categoría:Corea del Norte]]
::[[Categoría:Corea del Sur]]
::[[Categoría:Japón]]
::[[Categoría:Taiwán]]
::[[Categoría:Yemen]]
[[Categoría:Oriente Medio]]
::[[Categoría:Iraq]]
::[[Categoría:Irán]]
::[[Categoría:Israel]]
[[Categoría:África]]
::[[Categoría:Togo]]
[[Categoría:Oceanía]]
::[[Categoría:Australia]]
::[[Categoría:Nueva Zelanda]]
[[Categoría:Antártida]]
-->