Microsoft vuelve a crear un parche ineficaz.
22 de Octubre de 2003
Un grupo de hackers rusos ha hecho público un exploit que vuelve a aprovechar el fallo de desbordamiento de búfer en el protocolo RPC de Windows. Varios expertos han confirmado en listas especializadas, que el programa funciona y es capaz de realizar un ataque DoS (denegación de servicio) incluso si el sistema se encuentra actualizado con los últimos parches.
Poco después de la aparición del parche que solventaba la vulnerabilidad, se volvió a descubrir otro fallo en el mismo servicio RPC DCOM tan peligroso como el primero, que permitió a otras variantes del virus expandirse de forma muy parecida, aunque las víctimas hubiesen parcheado su sistema con la primera actualización. Para colmo, se vuelve a descubrir una nueva versión del exploit que por ahora, sólo permite realizar un ataque DoS.
Microsoft ha programado parches ineficaces muchas veces, pero no hay que remontarse muy atrás en el tiempo para encontrar un buen ejemplo. Hace sólo unos meses, se alertaba sobre la gravedad de la vulnerabilidad en la etiqueta OBJECT. Construyendo una página especialmente manipulada, se podía ejecutar código o descargar programas en los sistemas de los que visitaran la página con el navegador Internet Explorer. La página manipulada podía ser creada de tres formas distintas: Con HTML estático, a través de un script o enlazando con XML. El parche acumulativo con el que Microsoft pretendía solucionar el fallo, demostró ser ineficaz, pues sólo remediaba el error en el caso en que la página estuviese creada con HTML estático, y dejaba el campo abierto para que el fallo pudiese ser explotado de otras maneras igual de sencillas. Pasó casi un mes hasta que Microsoft hizo público el enésimo parche “acumulativo” (con el código 828750) que permitía solventar los errores que ellos mismos cometieron además de tapar otros agujeros. Aun así, muchos expertos alertan de que a Internet Explorer le queda muchos agujeros por tapar (algunos afirman que hasta 37).
El caso de la etiqueta OBJECT resulta especialmente crítico, puesto que Microsoft ha tropezado dos veces con la misma piedra. En Febrero de 2002, Greymagic advertía de una vulnerabilidad casi gemela que permitía la ejecución de código gracias a la dichosa etiqueta. Microsoft volvió a olvidar que las llamadas a esta etiqueta pueden realizarse de varias formas, y programó un parche ineficaz, que creaba una sensación de falsa seguridad al que hubiese actualizado su navegador, pues seguía siendo vulnerable si se topaba con páginas creadas con un poco más de imaginación.
Más información y referencias:
CERT:
http://www.cert.org/incident_notes/IN-2003-04.html
Boletines de Microsoft:
http://www.microsoft.com/security/security_bulletins/MS03-026.asp
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp
Windows XP continúa siendo vulnerable al fallo RPC/DCOM
http://www.vsantivirus.com/10-10-03a.htm
Sergio de los Santos
http://www.forzis.com
http://foro.megamultimedia.com