Según una detallada descripción enviada el lunes a la lista de seguridad Bugtraq, es posible detener abruptamente el funcionamiento de explorer.exe en los sistemas Windows si se visualiza una imagen WMF especialmente manipulada. Además se han publicado dos pruebas de concepto del problema. Explorer.exe es un componente crítico en los sistemas operativos Windows que se encarga de ejecutar la interfaz de usuario, el manejo de los ficheros, la barra de tareas y otros importantes componentes.
En un comunicado oficial, Microsoft se ha pronunciado respecto a esta nueva forma de denegación de servicio, restando importancia al fallo, alegando que ya estaban al tanto de este comportamiento y evaluando una posible inclusión de soluciones en el próximo Service Pack. En cualquier caso, no son considerados por Microsoft como problemas de seguridad, sino como “cuestiones de rendimiento que podrían causar que una aplicación dejara de responder”.
Después de la popularidad alcanzada por la vulnerabilidad WMF, que ha obligado a Microsoft a romper su ciclo de publicación de parches, no es de extrañar que los esfuerzos de los investigadores de seguridad se centren en este nuevo componente de Windows, obviado hasta ahora y potencialmente responsable de otros posibles fallos de seguridad. Son muchos los que, a raíz del incidente, han escudriñado el motor gráfico de Windows hasta su última función, y es más que posible que en los próximos días sigan apareciendo alertas de seguridad centradas en él, o que se descubra que estas denegaciones de servicio ya expuestas, pueden conducir a la ejecución de código.
Son muchas las ocasiones en las que los fallos de seguridad se han centrado en un componente específico de Windows y han sido descubiertos por oleadas. El parche destinado a solventar la primera vulnerabilidad del año 2005 admitida por Microsoft en su boletín MS05-001, aseguraba solucionar un fallo en el objeto “HTML Help ActiveX control” de Windows. La empresa de seguridad GeCAD NET, aseguró que con la combinación de ésta y otra vulnerabilidad existente pero todavía no hecha pública, se podía crear un exploit válido para la vulnerabilidad descrita en MS05-001 incluso si el usuario estaba parcheado.
En octubre de 2003 salía a la luz un exploit universal (válido para todas las versiones de Windows independientemente del Service Pack instalado) que funcionaba aun en sistemas supuestamente actualizados con MS03-026. Era capaz de violar una vez más la seguridad del RPC (Remote Procedure Call) de prácticamente todos las versiones de Windows, y razón de ser del omnipresente virus MSBlaster. A partir de ahí, surgieron muchas variantes del exploit, que hacían incluso más fácil poder ejecutar código en sistemas ajenos sin necesidad de poseer demasiados conocimientos. Poco después de la aparición del parche que solventaba la vulnerabilidad, se volvió a descubrir otro fallo en el mismo servicio RPC DCOM tan peligroso como el primero, que permitió a otras variantes del virus expandirse de forma muy parecida, aunque las víctimas hubiesen parcheado su sistema con la primera actualización.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…