Robert Lemos
Un consultor de seguridad independiente publicó esta semana los detalles de una falla crítica en el block de mensajes simples versión 2 (SMB2) componente de Microsoft Windows Vista, Windows Server 2008 y la liberación del candidato para Windows 7.
El investigador, Laurent Gaffié, afirmó en su asesoramiento que la vulnerabilidad provoca un pantallazo azul de la muerte, un accidente perniciosos en el sistema Windows, pero otros investigadores han concluido posteriormente que la falla en realidad puede ser explotada remotamente, una cuestión más grave.
Microsoft admitió la falla en calidad de asesor. La falla no afecta las últimas versiones de Windows 7, Windows Server 2008 R2, ni Windows XP, la compañía afirmó. Microsoft se dio a la tarea de investigar para la posterior divulgación de la información antes de que se arreglara el problema de seguridad.
Gaffié argumentó que la divulgación fue justa. La compañía de software podría haber hecho más garantías de calidad de software (SQA) sobre los componentes de la red, él dijo en una entrevista vía correo electrónico con SecurityFocus. Si lo hicieron, podrían haber encontrado fácilmente el problema. -- tomó sólo 15 paquetes para bloquear el componente, dijo.--
“Así que personalmente pienso, que el único que ha sido responsable es Microsoft por el envío de este controlador en cualquier Server 2008, Vista y Windows 7 (del sistema) sin hacer ningún SQA y la revisión de seguridad ", respondió.
Gaffié dijo que notificó a la compañía, pero había un error tipográfico en la dirección de correo electrónico.
El fallo fue divulgado un lunes, un día antes de la fecha de parches regulares de Microsoft. El gigante del software emitió cinco parches para ocho vulnerabilidades, entre ellas tres fallos en la pila de las redes de la compañía TCP / IP. Otras fallas afectaron al motor Javascript de Windows y sus componentes de Windows Media.
Si bien Microsoft no ha publicado una solución para el problema, el gigante del software recomienda que los administradores deshabiliten SMB versión 2 o bloqueen los puertos TCP específicamente (139 y 445) utilizado por la característica de compartir archivos.
Fuente: Security Focus AG/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT