En palabras de la propia Microsoft, finalmente se ha decidido
adelantar a hoy la publicación del parche para la vulnerabilidad WMF
debido a la presión de sus clientes. Desde Hispasec se recomienda
encarecidamente que los usuarios de Windows 2000, XP y 2003 actualicen
sus sistemas con carácter de urgencia para prevenir el malware que
aprovecha la vulnerabilidad.
El anuncio de Microsoft de que publicaría la actualización el segundo
martes de mes, día 10 de enero, según su política periódica, había
originado muchas críticas. No en vano se trata de una vulnerabilidad
considerada por la propia Microsoft como crítica y que está siendo
aprovechada de forma efectiva para comprometer los sistemas.
Aunque estaba claro que Microsoft debía seguir sus controles de
calidad para comprobar la robustez del parche y evitar efectos
colaterales no deseados, no se entendía que se retrasase precisamente
hasta el día 10, segundo martes de enero, tal y como si se tratara
de una actualización periódica sin carácter de urgencia. La mayoría
entendía que los parches deberían ser publicados en el mismo instante
en que se finalizaran los controles pertinentes, pero no retrasarlos
de forma artificial.
Finalmente Microsoft ha escuchado y rectificado, publicando hoy con
carácter extraordinario un boletín de seguridad y los parches para
la vulnerabilidad en el procesamiento WMF. Desde Hispasec, de la
misma forma que criticamos el retraso anunciado, aplaudimos ahora
la rectificación de Microsoft, que a buen seguro evitará muchos
incidentes.
Se recomienda a todos los usuarios, que no tengan automatizado la
descarga e instalación de parches, visiten WindowsUpdate para
actualizar sus sistemas: http://windowsupdate.microsoft.com
También pueden encontrar más detalles sobre la vulnerabilidad y los
enlaces a la descarga directa de los parches en el boletín MS06-001:
http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx
Según el boletín de Microsoft, considera crítica la vulnerabilidad
en los sistemas Windows 2000 (SP4), Windows XP SP1, Windows XP SP2,
Windows Server 2003 y Windows Server 2003 SP1, para los que ha
publicado los correspondientes parches.
En las primeras pruebas realizadas, parece que el parche oficial de
Microsoft no presenta incompatibilidad alguna en los sistemas que
hayan llevado a cabo la desactivación de la biblioteca Shimgvw.dll
con el comando «regsvr32» y/o aplicado el parche no oficial de
Ilfak Guilfanov.
Aunque la vulnerabilidad puede afectar a otras versiones de Windows
más antiguas, como Windows 98, ME, etc., Microsoft considera que su
explotación es más complicada, no se conocen casos reales de ataques,
y por tanto no considera una vulnerabilidad crítica en esos entornos.
Según la política de Microsoft sobre el ciclo de vida y soporte de
dichos sistemas, en la actualidad no publica para ellos parches que
no sean considerados críticos.
En el anuncio previo de Microsoft, donde anunciaba la publicación
de esta actualización extraordinaria, también avisa de que el próximo
día 10 publicará dos actualizaciones más consideradas críticas, una
para Windows y otra para Exchange.
bernardo@hispasec.com
Más información:
Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)
http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx
01/01/2006 – Nuevo exploit WMF, más malware, y parche no oficial
http://www.hispasec.com/unaaldia/2626
30/12/2005 – Nuevas consideraciones sobre la vulnerabilidad de proceso de WMFs
http://www.hispasec.com/unaaldia/2624
29/12/2005 – Microsoft confirma la vulnerabilidad al procesar .WMF
http://www.hispasec.com/unaaldia/2623
28/12/2005 – Vulnerabilidad en tratamiento de archivos WMF de Windows
http://www.hispasec.com/unaaldia/2622
Deja una respuesta