Nuevos patches de terceras partes para vulnerabilidades en Windows

4 Oct 2006 en Seguridad

Ante la posibilidad de que Microsoft no emita el correspondiente arreglo para una brecha de seguridad en Windows hasta la semana próxima, dos terceras partes ofrecen patches no oficiales. El organismo CERT avisó hace una semana que los usuarios de Windows 2000, XP y Server 2003 estaban expuestos a una brecha en el control ActiveX WebViewFoldericon.
The Zeroday Emergency Response Team (ZERT) liberó un patch para que los usuarios protejan sus sistemas. El patch cubre la brecha en “vgx.dll” que es parte de Vector Markup Language para gráficos de Windows.
Por otra parte, la firma Determina ofrece un patch sin cargo para lo que considera un problema crítico de seguridad. Esta tendencia se inició a principios de año cuando un desarrollador ruso de software ofreció un patch para Windows Metafile, el cual fue adoptado por las firmas SANS y F-Secure.
Las razones por las que Microsoft emite sus patches una vez al mes son varias. Entre ellas está la de evitar que los administradores tengan que correr a cada rato detrás de una nueva actualización. Por otra parte, Microsoft ya invierte unos cien millones de dólares anuales en esta forma de operar que a veces es más lenta en responder pero también más ordenada.
Que las terceras partes emitan patches significa que existe un sentimiento de urgencia en el mercado. Algunas de estas firmas crean arreglos para ganar dinero o simplemente para mantener contentos a sus clientes.
Otro factor es que tanto en el mundo de los hackers como en organizaciones como ZERT, existe el conocimiento necesario para hacer ingeniería reversa del código de Windows y así se puede romper o corregir código.
Según la firma de seguridad Websense, la explotación Foldericon ya está siendo explotada. El grupo que actúa sería el mismo que explotó a WMF en diciembre de 2005. En este caso el riesgo es alto, según Websense, porque las víctimas son llevadas a sitios infectados por motores de búsqueda y spams. La explotación está activa en más de 600 sitios Web que pueden depositar Troyanos capaces de robar información.
Creemos que la tendencia a patches “no-oficiales” va a proseguir, sobre todo en la medida en que Microsoft no comience a responder más rápidamente y sorpresivamente para contrarrestar la acción de los atacantes.