Actualidad

Microsoft defiende su respuesta ante la vulnerabilidad de WMF

Un portavoz de Microsoft ha defendido el trabajo de la compañía en respuesta al descubrimiento de una vulnerabilidad relacionada con Windows Metafile (WMF)que exponía a los sistemas bajo Windows XP y Windows Server 2003 al ataque de hackers maliciosos.

Tras conocer la existencia de esta vulnerabilidad el pasado 27 de diciembre, Microsoft activó su “modo de emergencia” catalogando el problema como crítico. Inmediatamente un equipo del fabricante comenzó a trabajar sin descanso hasta desarrollar la solución, publicada el pasado jueves, según Debby Fry Wilson, director de ingeniería y comunicaciones para seguridad, según una conferencia vía Web convocada para aclarar la situación.

Con esta actuación, Microsoft pretendía salir al paso de las múltiples críticas que consideraban excesivo el tiempo que estaba transcurriendo desde el conocimiento del problema y la disponibilidad de la solución desarrollada por el fabricante. Estas críticas subrayaban el carácter de “hora cero” de los ataques que pudieran explotar la vulnerabilidad, dado que los usuarios se encontraban indefensos ante la ausencia de procedimientos para proteger sus sistemas.

El domingo, el propio centro Internet Storm Center (ISC) de SANS Institute, emitió una recomendación urgente a los usuarios de sistemas vulnerables a aplicar un parche ya desarrollado, aunque no oficial, alertando sobre la conveniencia de no esperar la solución oficial de Microsoft. La compañía, por su parte, intentó disuadir a sus clientes de seguir este consejo.

El proceso Software Security Incident Response, un mecanismo de respuesta que, según Fry Wilson, pone a cualquier persona que pueda aportar algo al encuentro de una solución a trabajar en un único equipo. “Este grupo ha estado dedicado a su tarea durante las 24 horas de los pasados diez días, hasta estar seguros de que habían encontrado una solución efectiva del problema”.

Rapidez vs. eficiencia
Fry Wilson también ha subrayado que finalmente Microsoft publicó el parche en cuestión el jueves 5 de enero, adelantándose de manera considerable a la fecha inicialmente anunciada, que era el martes día 10. Esta fecha fue elegida en un principio por tratarse del día en que la empresa debía emitir su conjunto mensual de parches y actualizaciones de seguridad.

Según Fry Wilson, el planteamiento de mantener para este caso el curso habitual de desarrollo de parches quedaba justificado por el hecho de que los ataques basados en la explotación de la vulnerabilidad de WMF no se estaban extendiendo tan rápidamente como algunos expertos sugerían. Por otra parte, de esta manera se garantizaba que la solución había sido completamente probada y certificada.

En cualquier caso, desde el momento en que tuvo noticia del problema, la compañía se puso a trabajar con proveedores de servicios Internet (ISP) para bloquear el acceso a explotaciones del problema basadas en el hosting de sitios maliciosos. También entro en contacto de inmediato con suministradores antivirus, que rápidamente empezaron a publicar definiciones para proteger a los usuarios. Una serie de esfuerzos que, en conjunto, consiguieron mitigar la expansión del daño mientras Microsoft continuaba trabajando en la solución, según la compañía.

Diferentes niveles de peligrosidad
Microsoft ha catalogado la vulnerabilidad WMF como crítica para Windows 2000 SP4, Windows XP SP1, Windows XP SP2, Windows Server 2003 y Windows Server 2003 SP1. La mayor vulnerabilidad de estas plataformas está relacionada con la manera en que sus motores de representación gráfica procesan gráficos en formato WMF. Los ataques que lograran su objetivo podrían permitir a los hackers ejecutar de manera remota código de su elección sobre la máquina afectada.

El problema no ha sido considerado como crítico para Windows 98, Windows 98SE y Windows ME. Por lo que respecta a los usuarios de Windows NT 4.0, Windows 2000 SP3 y Windows XP Gold, deberán actualizar su sistema operativo porque estas versiones dejarán de ser soportadas por Microsoft, ha explicado Christopher Budd, director de programa de seguridad de Microsoft Security Response Center. De memento, no se han producido ataques contra sistemas Windows 2000, según Budd.

Los usuarios con sistemas vulnerables y no parcheados pueden caer presas de ataques si navegan a una página Web que contenga un fichero WMF malicioso, como también si abren un fichero de este tipo incluido como fichero adjunto a un correo electrónico, o si abren un documento, por ejemplo en World, que lo incluya.


TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS