Categories: SeguridadVirus

La parte no oficial de Microsoft

Diferentes compañías sacan parches no oficiales y además, la propia Microsoft crea una página oficial donde aceptará sugerencias de usuarios y desarrolladores.

Hace apenas unos días se hizo pública la existencia de una nueva vulnerabilidad crítica en Internet Explorer 5.x y 6.x. A las pocas horas de darse a conocer apareció la primera prueba de concepto funcional y poco después, como se esperaba, ya existían páginas aprovechando la vulnerabilidad. Poco después se daba a conocer otro error igual de importante en Internet Explorer. Este ha sido llevado de forma mucho más discreta por su descubridor y la propia Microsoft, de forma que no se conocen demasiados detalles sobre el problema ni se tiene constancia de que esté siendo aprovechado de forma masiva. El fallo se debe a un error no especificado en el manejo de aplicaciones .HTA que permite la ejecución automática de programas “.HTA” (HTML Applications).

El primero de los errores está reconocido y documentado por Microsoft, pero no se sabe si publicará un parche antes de lo previsto para mitigar el problema o habrá que esperar al día 11 de abril en el que se espera su publicación mensual de boletines y parches de seguridad. Mientras, Microsoft recomienda modificar la configuración del explorador para evitar el Active Scripting.

Ante la urgencia y gravedad del problema, eEye y Determina, de forma independiente y simultánea, han puesto a disposición de cualquiera ejecutables que solucionan (siempre temporalmente y sin garantías) el problema. eEye incluso pone a disposición de todos el código fuente del parche. Como es lógico las empresas no ofrecen garantías sobre el parche y debido a la celeridad con la que han aparecido no aseguran que no pueda provocar incompatibilidades con alguna página o software.

Como ya ocurriera con la vulnerabilidad WMF, en la que desarrolladores independientes crearon parches no oficiales y los hicieron públicos, en esta ocasión son ya dos las compañías que ofrecen una solución cómoda para mitigar el problema. Llama la atención que en pocos meses hayamos asistido a la aparición de hasta cuatro parches no oficiales destinados a mitigar dos problemas de seguridad acuciantes en el navegador de Microsoft. El primer parche para WMF fue creado de forma independiente por el reconocido Ilfak Guilfanov, desarrollador de uno de los desensambladores más populares (IDA), que hizo el trabajo por su cuenta y publicó un parche que se mostró muy eficaz y estable. Aunque ya existieron parches no oficiales en el pasado para otras vulnerabilidades, ninguno fue tan popular. El éxito inesperado y el número de descargas hicieron que la página desde donde estaba disponible fuese colapsada durante varias horas. A los pocos días Eset, empresa detrás del antivirus NOD32, se apuntaba al carro y publicaba otro parche no oficial para el problema.

Es posible que nos hallemos ante una nueva tendencia en la que compañías y empresas de seguridad se adelantan a la propia Microsoft con la intención de obtener reconocimiento, prestigio, visitas y popularidad. Al margen de la eficacia de estos parches y de la libre decisión de usarlos o no, lo indudable es que estas maniobras estimulan a Microsoft de forma indirecta para la publicación de un parche oficial y provocan una importante presión mediática en la compañía, en cuya política de publicación de seguridad prima la calidad (dedican mucho más tiempo a pruebas que al desarrollo) antes que la velocidad de publicación. De hecho, fue la presión mediática la que hizo que no se esperara al segundo martes de febrero para publicar el parche oficial para la vulnerabilidad WMF.

Por otro lado y al margen (o quizás no) de esta publicación no oficial de parches, Microsoft saca a la luz un portal desde donde acepta todo tipo de feedback o sugerencias (sobre seguridad o no) dedicadas a Internet Explorer. Al Billings, en el blog oficial que lo anuncia, lo compara con Bugzilla. Una idea con la que se pretende estimular la cooperación de la comunidad con el producto de Microsoft de una forma mucho más cómoda y centralizada. Es evidente que si la comunidad pública y privada es capaz de desarrollar parches eficaces, puede aportar mucho al navegador, y parece que de esta forma Microsoft, acertadamente, ha reconocido la importancia de su colaboración activa.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

3 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

3 días ago