El miércoles de la semana pasada Microsoft anunció que lanzaría un parche de calificación crítica para Windows y el jueves lo publicó. El objetivo del mismo es solucionar un problema en el servicio Server. El viernes estuvo disponible el código que permite explotar esta vulnerabilidad. ¿Estamos ante otra epidemia como, por ejemplo, el virus Sasser? La respuesta es no y lo explicamos en este informe especial.

El parche MS08-067 soluciona específicamente un problema en el servicio Server basado en un desbordamiento de memoria intermedia en el procesamiento de peticiones RPC (Remote Procedure Call). La vulnerabilidad se puede explotar de manera remota sin interacción del usuario enviando una petición especialmente programada a un puerto, en el que se puede ejecutar código con privilegios de administrador. Esto recuerda al problema que dio origen a grandes epidemias de virus como el Blaster y el Sasser.

Ante la pregunta de si estamos ante el riesgo de otra gran epidemia la respuesta es no. Por el lado de Microsoft estos problemas fueron tenidos en cuenta en el diseño de su estrategia de Seguridad, lo que se ve materializado en el hecho de que en Vista y Windows 2008 la vulnerabilidad no es crítica sino sólo importante, debido a que en estas versiones el atacante debe estar autenticado para poder hacer que el exploit ejecute código. Además se debe tomar en cuenta que si se tiene instalado el Service Pack 2 de Windows XP, estará activado por defecto el firewall, lo que genera otra capa de protección para este problema.
Por otro lado hay que considerar que casi nadie corre un sistema operativo Windows sin contar con herramientas específicas de seguridad, y los anti-malware de los principales Vendors pueden detectar y bloquear este tipo de ataques.

Si bien puede parecer poco el hecho de que este problema sólo bajó un nivel la clasificación de seguridad para Vista y 2008, y que aún sin la autenticación el atacante puede provocar una denegación de servicio, el escenario de riesgo es diferente.

En caso de que las protecciones fallen, el impacto en las empresas puede ser complicado. Con una sola computadora infectada con un virus que explote esta vulnerabilidad, es posible que el mismo se disperse a las otras de la red repitiendo el ataque a un puerto y la ejecución de código. Las contramedidas que disminuirían este impacto son la segmentación de la red y la existencia de firewalls internos.

Otro aspecto significativo es que Microsoft informó que esta vulnerabilidad también afecta a la versión Beta de Windows 7, lo que muchos anunciaron como que este sistema operativo tiene fallas de seguridad antes de salir al mercado. Esta forma amarillista de ver el problema no toma en cuenta que Microsoft no rescribió el cien por ciento del código para pasar de Windows Vista a 7, y por lo tanto es posible que la mayoría de las vulnerabilidades sigan la cadena de compatibilidad descendente, que también es la que hace posible que algunas aplicaciones sigan corriendo en la nueva versión del sistema operativo.

fuente http://www.itsitio.com