Diferencia entre revisiones de «Descubren vulnerabilidad seria de los archivos WMF de Microsoft Windows»

[versión sin revisar][versión sin revisar]
Contenido eliminado Contenido añadido
m Cambiando los w por enlaces directos
m Cambiando los w por enlaces directos
Línea 4:
Expertos en seguridad informática descubrieron el martes de la semana anterior (27) que los [[w:en:Windows Metafile|meta-archivos de Microsoft Windows]] (''Windows Metafiles'') son un [[w:Array|vector]] para [[w:virus informáticos|virus informáticos]], pues son tratados como archivos de imagen pero a la vez pueden ejecutar código. Generalmente estos archivos pueden identificarse por la extensión '''.wmf''', pero también pueden ejecutarse si su extensión es .jpeg, .png u otra extensión común de archivos de imagen.
 
Esta vulnerabilidad afecta cualquier software en [[w:Microsoft Windows|Microsoft Windows]] que muestre imágenes, incluyendo los programas de {{W[[w:mensajería instantánea|mensajería instantánea}}]], clientes de {{W[[w:correo electrónico|correo electrónico}}]] y [[w:navegador web|navegadores web]]. El navegador {{W[[w:Mozilla Firefox|Mozilla Firefox}}]] reduce la vulnerabilidad al preguntarle al usuario si desea ejecutar los .wmf, pero los meta-archivos enmascarados en otro formato de archivo pueden todavía ser ejecutados automáticamente por el {{W[[w:sistema operativo|sistema operativo}}]] de la compañía de {{W[[w:Bill Gates|Bill Gates}}]].
 
A pesar de la gravedad del problema, [[w:Microsoft|Microsoft]] ha decidido esperar hasta el próximo martes 10 de enero para lanzar un [[w:Parche informático|parche]] que corrija la vulnerabilidad. Existe un [http://www.hexblog.com/2005/12/wmf_vuln.html#more parche no oficial] creado por [[w:en:Ilfak Guilfanov|Ilfak Guilfanov]], recomendado por el [[w:en:Internet Storm Center|Internet Storm Center]] y otros expertos, pero desestimado por la compañía de Redmond: ''"Microsoft ha completado el desarrollo de la actualización de seguridad para la vulnerabilidad. La misma está siendo traducida y probada para asegurar la calidad y la compatibilidad con las aplicaciones. La meta de Microsoft es lanzar la actualización el martes 10 de enero de 2006, como parte de su lanzamiento mensual de boletines de seguridad"''.
Línea 11:
El [http://www.microsoft.com/technet/security/advisory/912840.mspx boletín de seguridad de Microsoft] recomienda sacar del registro el archivo ''shimgvw.dll'' para deshabilitar el manejo de los ''Windows MetaFiles''. No obstante, los críticos señalan que dicho archivo puede ser devuelto al registro por procesos maliciosos u otras instalaciones, y sugieron que los .wmf maliciosos pueden permanecer simplemente "dormidos" hasta que shimgvw.dll sea registrado de nuevo.
 
La vulnerabilidad ha sido aprovechada para atacar foros en línea que permiten incrustar archivos de imagen mediante etiquetas <img>, por lo que algunos foros sobre juegos han recomendado deshabilitar dichas etiquetas [http://www.ga-forum.com/announcement.php?f=2&announcementid=23]. Cualquier sitio que acepte subir archivos multimedia, como [[w:avatar|avatar]]es, también es vulnerable si acepta archivos .wmf, posiblemente escondidos en otro formato. Asimismo, la falla ha sido utilizada por un "[[w:worm|gusano]]" de mensajería instantánea que parece brindar una puerta para futuros problemas mediante un ''bot'' de {{W[[w:IRC|IRC}}]]. [http://www.viruslist.com/en/weblog?discuss=176892530&return=1].
 
Según la empresa fabricante de programas antivirus [[w:McAfee|McAfee]], la vulnerabilidad WMF está siendo explotada para introducir más de 30 variantes del [[w:Troyano (informática)|virus troyano]] [[w:en:Bifrose (trojan horse)|Bifrose]], y es probable que programas conocidos como "[[w:malware|malware]]" hagan lo mismo. Dicha empresa estima que la primera generación de estas explotaciones haya infectado a más del 6% de su base de clientes para el 31 de diciembre de 2005. ''"La vulnerabilidad de WMF probablemente afecte a más computadores que cualquier otra vulnerabilidad de seguridad conocida"'', afirmó Mikko de F-Secure [http://www.f-secure.com/weblog/archives/archive-012006.html#00000761].
Línea 31:
*Deshabilitar la carga de imágenes en [[w:Outlook Express|Outlook Express]].
*Deshabilitar los enlaces o hipervínculos en [[w:MSN Messenger|MSN Messenger]].
*Deshabilitar el Microsoft Indexing Service (servicio de indexado de Microsoft) en [[w:Windows 2000|Windows 2000]], {{W[[w:Windows XP|Windows XP}}]] y {{W[[w:Windows Server 2003|Windows Server 2003}}]].
*Deshabilitar el indexado de [[w:Google Desktop|Google Desktop]] hasta que el problema haya sido corregido.
*Navegar únicamente en sitios seguros y de confianza (es decir, no meterse en páginas "raras").