El misterioso caso del “0 day” que nunca llegó a ser
El día 19 de septiembre Symantec anunció una nueva vulnerabilidad desconocida en PowerPoint que permitía la ejecución de código arbitrario y que estaba siendo activamente aprovechada.
Ante la avalancha de este tipo de noticias que últimamente azotan a Microsoft, todo apuntaba a que sería un nuevo “0 day”, vulnerabilidad sin parche explotada de forma masiva. En esta ocasión las alarmas sonaron de forma precipitada, y sobre todo, antes de un buen análisis del problema.
Symantec anunció que había detectado un nuevo malware, bautizado como Trojan.PPDropper.E que se escondía en archivos PowerPoint e infectaba al que abriese el documento con una versión (en principio se habló de sólo la versión china) vulnerable de Microsoft PowerPoint. Su error fue dar por sentado de que el código aprovechaba una vulnerabilidad no documentada hasta ese momento, para la que no existía parche, y que por lo tanto, todas las versiones de PowerPoint hasta el momento suponían un potencial riesgo.
Varios medios, especializados o no, replicaron automáticamente la noticia del fallo y catalogaron el problema de nuevo “0 day”, quizás precipitadamente y sin la confirmación y comprobaciones adecuadas. Parecía oficial, sonaron todas las alarmas, y junto a la (esta vez cierta y verdadera) última vulnerabilidad “0 day” en el componente VML de Internet Explorer que apareció ese mismo día, se predecía una semana negra para los productos de Microsoft.
Pero no. Todo era un incomprensible error de Symantec a la hora de analizar el código que tenía entre manos. Microsoft, tras ser alertada y analizar el problema, ha confirmado oficialmente que no es una nueva vulnerabilidad, sino una ya descubierta y parcheada en marzo de 2006. En concreto, la descrita en el boletín de seguridad MS06-012. Los que tengan instalado ese parche, están protegidos contra este efímero “0 day” que nunca llegó a ser.
Tras el anuncio oficial de Microsoft, los medios se retractan, rectifican y actualizan sus alertas, advirtiendo que no hubo más que sensacionalismo y falta de rigor donde debió existir una comedida noticia de seguridad. Algunos, incluso, esconden los enlaces que hacían referencia al fallo bajo la alfombra y ya no son accesibles.
Cabe preguntarse cómo Symantec puede concluir que un fallo así se trata de un problema nuevo, cuando una comprobación en un sistema que ya estuviese actualizado con el boletín MS06-012 hubiese dado una respuesta rápida y concluyente. Un sistema totalmente parcheado sería inmune en las pruebas, y dejaría claro que el problema no es nuevo. Resulta incompresible un despiste de este tipo. Sin embargo no ha sido la única casa antivirus que ha errado en su diagnóstico.
TrendMicro informó el día 19 agosto de un supuesto nuevo tipo de malware que aprovechaba una vulnerabilidad nueva para la que no existía solución. Microsoft desmintió al poco tiempo que se tratara de un nuevo fallo, además de lamentar la actitud de la empresa antivirus por hablar de vulnerabilidades sin ponerse previamente de acuerdo con ellos. Un caso extrañamente similar.
Es posible que, a falta de la eclosión vírica esporádica que sufrían los sistemas Windows cada cierto tiempo, y que ponía a las casas antivirus en portada de todos los medios, estén buscando notoriedad de alguna forma precipitada.
En definitiva, con más o menos vulnerabilidades “0 day”, la vida sigue igual y los usuarios en general pueden aprender que hasta los más profesionales se equivocan, y los de Windows en particular preocuparse por otras vulnerabilidades reales y no parcheadas que a día de hoy existen, tal y como describíamos en el boletín de ayer.