About Taringa!

Popular channels

La parte no oficial de Microsoft

-------------------------------------------------------------------
Hispasec - una-al-día 29/03/2006
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

La parte no oficial de Microsoft
--------------------------------

Son días agitados para el navegador de Microsoft, Internet Explorer. A
día de hoy, existen dos vulnerabilidades importantes sin parche oficial,
una de ellas incluso está siendo aprovechada masivamente. Diferentes
compañías sacan parches no oficiales y además, la propia Microsoft
crea una página oficial donde aceptará sugerencias de usuarios y
desarrolladores.

Hace apenas unos días se hizo pública la existencia de una nueva
vulnerabilidad crítica en Internet Explorer 5.x y 6.x. A las pocas horas
de darse a conocer apareció la primera prueba de concepto funcional y
poco después, como se esperaba, ya existían páginas aprovechando la
vulnerabilidad. Poco después se daba a conocer otro error igual de
importante en Internet Explorer. Este ha sido llevado de forma mucho más
discreta por su descubridor y la propia Microsoft, de forma que no se
conocen demasiados detalles sobre el problema ni se tiene constancia de
que esté siendo aprovechado de forma masiva. El fallo se debe a un error
no especificado en el manejo de aplicaciones .HTA que permite la
ejecución automática de programas ".HTA" (HTML Applications).

El primero de los errores está reconocido y documentado por Microsoft,
pero no se sabe si publicará un parche antes de lo previsto para mitigar
el problema o habrá que esperar al día 11 de abril en el que se espera
su publicación mensual de boletines y parches de seguridad. Mientras,
Microsoft recomienda modificar la configuración del explorador para
evitar el Active Scripting.

Ante la urgencia y gravedad del problema, eEye y Determina, de forma
independiente y simultánea, han puesto a disposición de cualquiera
ejecutables que solucionan (siempre temporalmente y sin garantías) el
problema. eEye incluso pone a disposición de todos el código fuente del
parche. Como es lógico las empresas no ofrecen garantías sobre el parche
y debido a la celeridad con la que han aparecido no aseguran que no
pueda provocar incompatibilidades con alguna página o software.

Como ya ocurriera con la vulnerabilidad WMF, en la que desarrolladores
independientes crearon parches no oficiales y los hicieron públicos, en
esta ocasión son ya dos las compañías que ofrecen una solución cómoda
para mitigar el problema. Llama la atención que en pocos meses hayamos
asistido a la aparición de hasta cuatro parches no oficiales destinados
a mitigar dos problemas de seguridad acuciantes en el navegador de
Microsoft. El primer parche para WMF fue creado de forma independiente
por el reconocido Ilfak Guilfanov, desarrollador de uno de los
desensambladores más populares (IDA), que hizo el trabajo por su cuenta
y publicó un parche que se mostró muy eficaz y estable. Aunque ya
existieron parches no oficiales en el pasado para otras
vulnerabilidades, ninguno fue tan popular. El éxito inesperado y el
número de descargas hicieron que la página desde donde estaba disponible
fuese colapsada durante varias horas. A los pocos días Eset, empresa
detrás del antivirus NOD32, se apuntaba al carro y publicaba otro parche
no oficial para el problema.

Es posible que nos hallemos ante una nueva tendencia en la que compañías
y empresas de seguridad se adelantan a la propia Microsoft con la
intención de obtener reconocimiento, prestigio, visitas y popularidad.
Al margen de la eficacia de estos parches y de la libre decisión de
usarlos o no, lo indudable es que estas maniobras estimulan a Microsoft
de forma indirecta para la publicación de un parche oficial y provocan
una importante presión mediática en la compañía, en cuya política de
publicación de seguridad prima la calidad (dedican mucho más tiempo a
pruebas que al desarrollo) antes que la velocidad de publicación. De
hecho, fue la presión mediática la que hizo que no se esperara al
segundo martes de febrero para publicar el parche oficial para la
vulnerabilidad WMF.

Por otro lado y al margen (o quizás no) de esta publicación no oficial
de parches, Microsoft saca a la luz un portal desde donde acepta todo
tipo de feedback o sugerencias (sobre seguridad o no) dedicadas a
Internet Explorer. Al Billings, en el blog oficial que lo anuncia, lo
compara con Bugzilla. Una idea con la que se pretende estimular la
cooperación de la comunidad con el producto de Microsoft de una forma
mucho más cómoda y centralizada. Es evidente que si la comunidad pública
y privada es capaz de desarrollar parches eficaces, puede aportar mucho
al navegador, y parece que de esta forma Microsoft, acertadamente, ha
reconocido la importancia de su colaboración activa.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2713/comentar

Más información:

Downloading eEye's Temporary Workaround
http://www.eeye.com/html/research/alerts/AL20060324.html

How to Disable Active Content in Internet Explorer
http://support.microsoft.com/kb/q154036/

Determina Fix for CVE-2006-1359
http://www.determina.com/security_center/security_advisories/securityadvisory_march272006_1.asp

Announcing Internet Explorer Feedback
http://blogs.msdn.com/ie/archive/2006/03/24/560095.aspx

Big hole unearthed in IE6
http://jeffrey.vanderstad.net/grasshopper/


Sergio de los Santos
[email protected]


Tal día como hoy:
-----------------

29/03/2005: Actualización del kernel de Linux por vulnerabilidades
http://www.hispasec.com/unaaldia/2348

29/03/2004: Actualización de Squid para Red Hat Linux 9
http://www.hispasec.com/unaaldia/1982

29/03/2003: Nueva vulnerabilidad en Sendmail
http://www.hispasec.com/unaaldia/1616

29/03/2002: Contraseñas al descubierto en Webmin
http://www.hispasec.com/unaaldia/1251

29/03/2001: Winux, primer virus para ejecutables de Windows y Linux
http://www.hispasec.com/unaaldia/886

29/03/2000: Resumen de Bugtraq del 06-03-2000 al 12-03-2000
http://www.hispasec.com/unaaldia/519

29/03/1999: Microsoft publica un parche para el Servidor de Web Personal
http://www.hispasec.com/unaaldia/153


-------------------------------------------------------------------
Claves PGP en http://www.hispasec.com/directorio/contacto
-------------------------------------------------------------------
Bajas: mailto:[email protected]?subject=unsubscribe
Altas: mailto:[email protected]?subject=subscribe
-------------------------------------------------------------------
(c) 2006 Hispasec http://www.hispasec.com/copyright
-------------------------------------------------------------------
5Comments
      GIF