+++ to secure your transactions use the Bitcoin Mixer Service +++

 


Esta p�gina es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Men� Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Art�culos
Links
Sugerencias
Sobre el BBS
Direcciones
Galer�a
Chat

       

El problema WMF y la �tica de una computaci�n confiable
 
VSantivirus No. 2003 A�o 10, lunes 2 de enero de 2006

El problema WMF y la �tica de una computaci�n confiable
http://www.vsantivirus.com/01-01-06.htm

Por Jose Luis Lopez (*)
videosoft@videosoft.net.uy

En el Internet Storm Center, Tom Liston es muy claro: "la vulnerabilidad de Microsoft WMF es mala. Es muy, muy mala. Hemos recibido muchos correos electr�nicos de personas que dicen que nadie en un ambiente corporativo aceptar� utilizar un parche no oficial".

"Aceptable o no, las personas, usted, tiene que confiar en alguien en esta situaci�n", contin�a Liston. "Seg�n mi leal saber y entender, nosotros [el ISC y el SANS Institute], no hemos pedido nunca su confianza: nosotros la hemos ganado. Ahora usaremos algo de esa confianza ganada con sudor. Esta es una situaci�n mala que cada vez se pone peor. La mejor respuesta que nuestra sabidur�a colectiva puede dar hoy, est� contenida en este consejo: desregistrar SHIMGVW.DLL y aplicar el parche no oficial. Usted necesita confiar en nosotros."

Liston tambi�n nos hace ver algo que no puede pasar inadvertido. El 31 de diciembre, a pocas horas del final del a�o, se anunci� la publicaci�n de un exploit "nuevo y mejorado" para la vulnerabilidad WMF (ver "Alerta ante nuevo exploit para la vulnerabilidad WMF", http://www.vsantivirus.com/31-12-05.htm).

Este nuevo c�digo genera archivos lo suficientemente diferentes como para evitar la mayor�a de los productos antivirus, al menos en un primer momento (NOD32 entre ellos).

Publicar esta clase de c�digo en un fin de semana de vacaciones, en un momento tan particular como un fin de a�o, es un acto muy irresponsable. De modo que, mientras la mayor�a de las personas contaban los minutos para recibir el nuevo a�o, un grupo de voluntarios renunci� a estas fiestas para reunirse en equipo y poner todo su conocimiento e intelecto colectivo para enfrentarse a la situaci�n que esta imprudente liberaci�n creaba.

C�mo el ISC y Liston explican, mientras algunos probaban el exploit, otros se pon�an en contacto con los fabricantes de antivirus, algunos m�s preparaban las condiciones para encontrar un medio v�lido que mitigara la vulnerabilidad. El resto probaba los parches y las soluciones que surg�an de ese trabajo de equipo.

Liston agrega "fui privilegiado para ser parte de ese equipo, y estoy incre�blemente orgulloso de todos los que participaron en �l. Cuando lleg� a ser obvio que el "parche" que prepar�bamos era esencialmente lo mismo que ya hab�a sido creado por Ilfak Guilfanov, le escribimos a �l para preguntarle si podr�amos redistribuir el suyo. El fue incre�blemente amable y cort�s en permitirnos hacerlo as�, y a�n para trabajar con �l verificando varios cambios que permitieron que el parche trabajara en una gran variedad de sistemas de Windows."

"Hemos escudri�ado cuidadosamente este parche. El mismo hace s�lo lo que se anuncia, es reversible [puede desinstalarse f�cilmente], y, en nuestra opini�n, es tan seguro como efectivo.", afirma Liston.

Y a�n es m�s cr�tico al afirmar: "El discurso de Redmond no es alentador. No hemos o�do nada que parezca indicar que veremos algo de parte de Microsoft antes del 9 de enero". Y contin�a: "El resultado es este: Usted no puede esperar por un parche oficial de Microsoft, usted no puede bloquear esto en la frontera [en el acceso a su PC], y usted no puede dejar sus sistemas desprotegidos".

Y culmina con una frase que apoyamos completamente: "Es tiempo para una verdadera computaci�n confiable. Todo lo que le preguntamos, es si nosotros no hemos demostrado ser dignos de su confianza".


Art�culo original:

Trustworthy Computing
http://isc.sans.org/diary.php?rss&storyid=996


Relacionados:

Alerta ante nuevo exploit para la vulnerabilidad WMF
http://www.vsantivirus.com/31-12-05.htm

Todo lo que hay que saber sobre el exploit WMF
http://www.vsantivirus.com/faq-wmf-exploit.htm

Parche NO oficial para la vulnerabilidad WMF
http://www.vsantivirus.com/vul-wmf-parche.htm



(*) Jose Luis Lopez es el responsable de contenidos de VSAntivirus.com, y director t�cnico y gerente general de NOD32 Uruguay.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS