Llegamos a ustedes gracias a:



Alertas de Seguridad

Hackers explotan bug de Windows sin reparar

Los ataques han empezado, advierte Microsoft; Vista y Windows se encuentran seguros.

[29/05/2009] Por tercera vez en 90 días, Microsoft ha advertido que los hackers están explotando una vulnerabilidad crítica sin reparar en su software. A finales del jueves, Microsoft emitió una alerta de seguridad que señalaba que hackers maliciosos ya están usando código de ataque que aprovechaba un bug en DirectX, un subsistemas de Windows crucial para lo juegos y utilizado cuando se hace streaming de videos desde sitios web.

Los hackers están utilizando archivos QuickTime maliciosos -QuickTime es el formato de video por default de la rival Apple- para secuestrar la PC, señaló Microsoft. La vulnerabilidad puede permitir la ejecución remota de un código si el usuario abre un archivo QuickTime especialmente modificado, afirmó la compañía en la alerta. Microsoft tiene conocimiento de estos ataques limitado y activos que usan este código.
De acuerdo a Christopher Budd, vocero del Centro de Respuestas de Seguridad de Microsoft, QuickTime en sí no tiene fallas. Más bien, el analizador sintáctico (parser) de DirectShow, uno de los componentes de DirectX, es el que contiene al bug. Un atacante intentaría explotar la vulnerabilidad diseñando un archivo de video especialmente formado y luego posteándolo en un sitio web o enviándolo como adjunto en un correo electrónico, señaló Budd en una de las entradas del blog del Centro de Respuestas. Debido a que el bug se encuentra en DirectShow, cualquier navegador que use un plug-in que se base en DirectShow también es vulnerable.
DirectX 7, 8 y 9 en Windows 2000, XP y Server 2003 se encuentran en riesgo, señaló Budd, pero Vista, Server 2008 y Windows 7 no lo están. Nuestra investigación ha mostrado que el código vulnerable fue removido como parte de nuestro trabajo de construcción de Windows Vista, indicó Budd.
Hasta que se disponga de un parche, los usuarios pueden proteger sus PC deshabilitando el parsing de QuickTime. Para hacerlo es necesario editar el registro de Windows, algo que normalmente la mayoría de los usuarios teme hacer, pero Microsoft ha automatizado el trabajo. Nos hemos adelantado y construimos un Fix it que implementa el cambio de registro Disable the parsing of QuickTime content in quartz.dll, señaló Budd. También hemos construido un Fix it que deshace el trabajo automáticamente.
Fix it es el nombre que Microsoft le ha dado a las herramientas descargables que ha añadido a algunos de los documentos de soporte de su Knowledge Base (KB), la colección en línea de instrucciones para resolver problemas. Microsoft lanzó los botones Fix it a finales del año pasado.
El bug de DirectX es el tercero desde finales de febrero pasado que Microsoft ha reconocido en una alerta de seguridad. Los otros dos involucraron a Excel y a PowerPoint. Budd ha señala que Microsoft está trabajando en un parche para el problema, pero no proporcionó un cronograma. Es poco probable que la compañía entregue una solución el 9 de junio, la siguiente fecha programada para sus actualizaciones de seguridad. Microsoft parchó el bug de Excel, que reveló en febrero, dos meses después; parchó la vulnerabilidad de PowerPoint aproximadamente cinco semanas después que advirtió a los usuarios.
Gregg Keizer, Computerworld (USA)