Diferencia entre revisiones de «Descubren vulnerabilidad seria de los archivos WMF de Microsoft Windows»
[versión sin revisar] | [versión sin revisar] |
Contenido eliminado Contenido añadido
m Marcando artículos |
m Cambiando los w por enlaces directos |
||
Línea 2:
{{fecha|4 de enero de 2006}}
Expertos en seguridad informática descubrieron el martes de la semana anterior (27) que los [[w:en:Windows Metafile|meta-archivos de Microsoft Windows]] (''Windows Metafiles'') son un [[w:Array|vector]] para
Esta vulnerabilidad afecta cualquier software en
A pesar de la gravedad del problema,
{{wikinoticias de hoy}}
El [http://www.microsoft.com/technet/security/advisory/912840.mspx boletín de seguridad de Microsoft] recomienda sacar del registro el archivo ''shimgvw.dll'' para deshabilitar el manejo de los ''Windows MetaFiles''. No obstante, los críticos señalan que dicho archivo puede ser devuelto al registro por procesos maliciosos u otras instalaciones, y sugieron que los .wmf maliciosos pueden permanecer simplemente "dormidos" hasta que shimgvw.dll sea registrado de nuevo.
La vulnerabilidad ha sido aprovechada para atacar foros en línea que permiten incrustar archivos de imagen mediante etiquetas <img>, por lo que algunos foros sobre juegos han recomendado deshabilitar dichas etiquetas [http://www.ga-forum.com/announcement.php?f=2&announcementid=23]. Cualquier sitio que acepte subir archivos multimedia, como
Según la empresa fabricante de programas antivirus [[w:McAfee|McAfee]], la vulnerabilidad WMF está siendo explotada para introducir más de 30 variantes del [[w:Troyano (informática)|virus troyano]] [[w:en:Bifrose (trojan horse)|Bifrose]], y es probable que programas conocidos como "[[w:malware|malware]]" hagan lo mismo. Dicha empresa estima que la primera generación de estas explotaciones haya infectado a más del 6% de su base de clientes para el 31 de diciembre de 2005. ''"La vulnerabilidad de WMF probablemente afecte a más computadores que cualquier otra vulnerabilidad de seguridad conocida"'', afirmó Mikko de F-Secure [http://www.f-secure.com/weblog/archives/archive-012006.html#00000761].
Línea 24:
*Utilizar la ''Data Execution Prevention'' (prevención de ejecución de datos), efectiva para todas las aplicaciones. [http://www.microsoft.com/technet/security/prodtech/windowsxp/depcnfxp.mspx]
*Configurar la aplicación predeterminada para archivos WMF para que sea un programa inocuo como el Bloc de Notas.
*Desactivar las descargas en
*Mantener actualizados los programas antivirus. De ser necesario y si es posible, actualizar manualmente el software.
*Bloquear todos los archivos WMF en el perímetro de su red mediante filtros.
*Utilizar cuentas de usuario configuradas con los menores derechos posibles.
*Deshabilitar la carga de imágenes en Internet Explorer y otros navegadores (Mozilla Firefox, Opera)
*Deshabilitar la carga de imágenes en
*Deshabilitar los enlaces o hipervínculos en
*Deshabilitar el Microsoft Indexing Service (servicio de indexado de Microsoft) en
*Deshabilitar el indexado de
*Navegar únicamente en sitios seguros y de confianza (es decir, no meterse en páginas "raras").
Según [http://isc.sans.org/diary.php?storyid=994 este artículo] del Internet Storm Center, el uso de un navegador distinto a IE, como
{{publicado}}
Línea 41:
== Enlaces externos ==
*[http://www.infobae.com/notas/nota.php?Idx=231329&IdxSeccion=100804 Cómo protegerse de la peligrosa amenaza que afecta a Windows (InfoBAE)] (en español)
*[[w:en:Windows Metafile vulnerability|Windows Metafile vulnerability]],
*[http://www.f-secure.com/weblog/archives/archive-122005.html#00000757 F-secure's coverage of the vulnerability] (en inglés)
*[http://www.viruslist.com/en/weblog?discuss=176892530&return=1 Viruslist.com's anaysis of the IM worm] (en inglés)
|