Microsoft publica el parche para vulnerabilidad WMF

SeguridadVirus

En palabras de la propia Microsoft, finalmente se ha decidido adelantar a hoy la publicación del parche para la vulnerabilidad WMF debido a la presión de sus clientes.

Desde Hispasec se recomienda encarecidamente que los usuarios de Windows 2000, XP y 2003 actualicen sus sistemas con carácter de urgencia para prevenir el malware que aprovecha la vulnerabilidad.

El anuncio de Microsoft de que publicaría la actualización el segundo martes de mes, día 10 de enero, según su política periódica, había originado muchas críticas. No en vano se trata de una vulnerabilidad considerada por la propia Microsoft como crítica y que está siendo aprovechada de forma efectiva para comprometer los sistemas.

Aunque estaba claro que Microsoft debía seguir sus controles de calidad para comprobar la robustez del parche y evitar efectos colaterales no deseados, no se entendía que se retrasase precisamente hasta el día 10, segundo martes de enero, tal y como si se tratara de una actualización periódica sin carácter de urgencia. La mayoría entendía que los parches deberían ser publicados en el mismo instante en que se finalizaran los controles pertinentes, pero no retrasarlos de forma artificial.

Finalmente Microsoft ha escuchado y rectificado, publicando hoy con carácter extraordinario un boletín de seguridad y los parches para la vulnerabilidad en el procesamiento WMF. Desde Hispasec, de la misma forma que criticamos el retraso anunciado, aplaudimos ahora la rectificación de Microsoft, que a buen seguro evitará muchos incidentes.

Se recomienda a todos los usuarios, que no tengan automatizado la descarga e instalación de parches, visiten WindowsUpdate para actualizar sus sistemas: http://windowsupdate.microsoft.com

También pueden encontrar más detalles sobre la vulnerabilidad y los enlaces a la descarga directa de los parches en el boletín MS06-001: http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx

Según el boletín de Microsoft, considera crítica la vulnerabilidad en los sistemas Windows 2000 (SP4), Windows XP SP1, Windows XP SP2, Windows Server 2003 y Windows Server 2003 SP1, para los que ha publicado los correspondientes parches.

En las primeras pruebas realizadas, parece que el parche oficial de Microsoft no presenta incompatibilidad alguna en los sistemas que hayan llevado a cabo la desactivación de la biblioteca Shimgvw.dll con el comando “regsvr32” y/o aplicado el parche no oficial de Ilfak Guilfanov.

Aunque la vulnerabilidad puede afectar a otras versiones de Windows más antiguas, como Windows 98, ME, etc., Microsoft considera que su explotación es más complicada, no se conocen casos reales de ataques, y por tanto no considera una vulnerabilidad crítica en esos entornos.

Según la política de Microsoft sobre el ciclo de vida y soporte de dichos sistemas, en la actualidad no publica para ellos parches que no sean considerados críticos.

En el anuncio previo de Microsoft, donde anunciaba la publicación de esta actualización extraordinaria, también avisa de que el próximo día 10 publicará dos actualizaciones más consideradas críticas, una para Windows y otra para Exchange.