1 2 3 4 5 6

Tomó siete años a Microsoft hacer un parche de seguridad

http://www.infoworld.com/ 12-Nov-2008

Alguno parches de seguridad toman tiempo. Siete años y medio requirió Microsoft para liberar un parche de un problema de seguridad en el servicio SMB (Server Message Block), corregido el martes pasado. Este software es usado por Windows para compartir archivos e imprimir documentos en una red.

En una publicación de blog, Microsoft aceptó la existencia y disponibilidad de herramientas públicas (incluyendo un módulo "Metasploit" ) para realizar el ataque. "Metasploit" es un conjunto de herramientas (toolkit) de código abierto empleado por los hackers y profesionales de seguridad para crear códigos de ataque.

De acuerdo a Metasploit, la falla fue detectad en marzo de 2001, cuando un hacker llamado Josh Buchbinder (alias Sir Dystic) publicó código demostrando como funcionaba el ataque.

El jefe administrativo de la sección de investigación de Symantec, Ben Greenbaum dijo que la falla fue detectada por primera vez en el Defcon del 2000, por el jefe científico de Veracode Christien Rioux (alias Dildog).

Sin importar quien haya descubierto primero la falla, Microsoft parece haber tomado demasiado tiempo en corregirla.

"Esto definitivamente esta fuera de lo ordinario", dijo Greenbaum. Además dijo que desconoce porque Microsoft tomó tanto tiempo en corregir el problema.

"He mantenido la respiración esperando este parche desde el 2001" dijo Eric Schultze jefe de la Oficina de Tecnología de Shavlik Technologies en un enunciado de un correo electrónico. "El ataque de Buchbinder mostró que fácil era tomar el control de una máquina remota sin conocer el password", dijo.

Para que el ataque funcionara, la víctima recibía un correo malicioso, que al abrirse trataría de conectarse a un servidor del atacante. Esta máquina robaría las credenciales de autenticación de la víctima, que a la postre serían utilizadas para ganar acceso a la máquina de la víctima.

Este ataque podía ser bloqueado por un firewall, de tal forma que el atacante tendría que utilizar una computadora dentro de la red local para lanzar su ataque. Microsoft califica a la falla como "importante" para XP,2000 y Server 2003 y como "moderada" para Vista y Server 2008.

Sin embargo Schultze califica a la falla como "crítica" en máquinas parte de una red corporativa.

Agregó que el ataque es muy fácil de montar en la actualidad, "es un gran vector de ataque en una red corporativa, en donde los puertos para compartir archivos e impresora pueden encontrarse sin protección", dijo.

Los representantes de Microsoft no estuvieron disponibles para comentar sobre esta historia en la mañana del martes.

Fuente: http://www.infoworld.com/  AR/JAG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}