05-01-2006

Microsoft acaba de publicar un boletín urgente (fuera de la ronda acostumbrada de boletines), que corrige la peligrosa vulnerabilidad en el proceso de archivos de imágenes WMF (Windows Metafile), que puede permitir la ejecución remota de código en el sistema.

El problema, se produce en el Graphics Rendering Engine, y permite la ejecución de código en Windows, por el simple hecho de procesar una imagen con formato WMF (aunque tenga otras extensiones), tanto al visualizar un sitio web, como al abrir localmente una carpeta que contenga este tipo de archivos.

El problema, considerado crítico, fue detectado el pasado 28 de diciembre, con la aparición de un troyano que se valía de esta vulnerabilidad para ejecutarse en el equipo del usuario y descargar otro archivo de Internet.

Nuevas versiones del exploit surgieron en los días siguientes, siendo críticas las aparecidas en las últimas horas del 2005, un momento muy particular para un ataque de este tipo.

Aunque Microsoft había anunciado el parche para el próximo martes 10 de enero (2006), sorpresivamente el jueves 5, colocó la actualización en un boletín de seguridad marcado como MS06-001 (912919). Las críticas recibidas por la compañía en los días previos, tal vez motivaron esta decisión.

Estamos seguros que los motivos de liberar este parche para Microsoft son justificados (tiempo para examinar todas las posibles consecuencias de una actualización que puede tocar partes críticas del sistema). Sin embargo, es una actitud que la mayoría de los expertos estiman peligrosa, por la existencia de numerosos exploits en la calle, que podrían comprometer seriamente la seguridad de millones de usuarios.

Mientras Microsoft creaba y preparaba su parche, investigadores independientes y fabricantes responsables de software, creaban parches alternativos para mitigar el problema.

Según Microsoft, los sistemas afectados como críticos son los siguientes:

Windows 2000, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003, Windows Server 2003 Service Pack 1.

En cambio, en Windows 98, Windows 98 SE, y Windows ME, el impacto de la vulnerabilidad está considerado como no crítico.

Si bien el elemento vulnerable existe en estas últimas versiones del sistema operativo, el parche no las cubre, porque tampoco existe por el momento, un escenario propicio para que los exploits actuales puedan ejecutarse, además del hecho de que son sistemas ya no soportados por Microsoft.

Se recomienda desinstalar los parches y protecciones alternativos de terceros que se hayan instalado antes, e instalar los parches que se indican en los siguientes enlaces:

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB912919)
http://www.microsoft.com/downloads/details.aspx?familyid=AA9E27BD-CB9A-4EF1-92A3-00FFE7B2AC74&displaylang=es

Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2
Actualización de seguridad para Windows XP (KB912919)
http://www.microsoft.com/downloads/details.aspx?familyid=0C1B4C96-57AE-499E-B89B-215B7BB4D8E9&displaylang=es

Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB912919)
http://www.microsoft.com/downloads/details.aspx?familyid=1584AAE0-51CE-47D6-9A03-DB5B9077F1F2&displaylang=es

Otras versiones de Windows y más información, puede ser encontrada en el siguiente enlace (en inglés):

http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx