El porqué de los parches para las vulnerabilidades

La aparición del gusano Conficker ha puesto en alerta a todos los usuarios sobre la importancia de actualizar el sistema operativo, cuyas vulnerabilidades pueden ser explotadas para propagar malware. Sin embargo, la última semana, nuevas vulnerabilidades encontradas en dos populares aplicaciones nos recuerdan los riesgos de no mantener actualizados los productos.

En las actualizaciones mensuales de Microsoft del mes de Febrero, el parche MS09-002, catalogado como crítico, es una actualización de seguridad para el Internet Explorer. Las vulnerabilidades que el parche remedia, pueden permitir la ejecución de código remoto, con páginas web especialmente diseñadas para tal fin.

Pocos días después, fueron detectados sitios web chinos con un exploit para aprovechar la vulnerabilidad y descargar malware que infectaba al equipo dejándolo en una Botnet. Como se puede observar, los altos índices de propagación del gusano Conficker han demostrado a los atacantes que, aún existiendo un parche disponible, muchos usuarios se toman su tiempo para actualizar sus aplicaciones, dejando una ventana de tiempo a los atacantes para infectar ordenadores explotando vulnerabilidades públicas.

El último jueves, la empresa Adobe publicó un boletín de seguridad identificando la vulnerabilidad APSA09-01 que afecta a los productos Adobe Reader y Acrobat. Al igual que en el caso anterior, la vulnerabilidad ya está siendo explotada por atacantes distribuyendo archivos PDF que instalan un troyano en el equipo de la víctima. Lamentablemente, el parche para remediar la vulnerabilidad será publicado por Adobe el día 11 de Marzo, por lo cual los usuarios deberán estar expuestos a esta vulnerabilidad hasta la fecha.

La empresa ha informado a los usuarios de un workaround para mitigar temporalmente el riesgo de infección: deshabilitar javascript en Adobe Reader, tal y como indicamos en la solución del Sexto Desafío. Aunque se pierde una funcionalidad de la aplicación, es recomendable aplicar las configuraciones sugeridas por la empresa. Lamentablemente, los atacantes trabajan rápido en la diseminación de códigos maliciosos y logran distribuir sus creaciones antes que las empresas publiquen los parches.

Por lo tanto, recomendamos a los usuarios:

  • Actualizar sus sistemas operativos Windows con todos los parches disponibles para Febrero de 2009
  • Deshabilitar javascript en Adobe Reader hasta la publicación del parche (Posteriormente, el 11 de Marzo, instalar las actualizaciones y habilitar nuevamente el soporte javascript)
  • No visitar sitios web desconocidos ni abrir archivos PDF cuyo origen no sea confiable por el usuario

Sebastián

Autor , ESET

  • Tico

    No obstante los obstinados administradores de redes siguen minimizando la importancia de las actualizaciones para los sistemas y softwares con una sola respuesta lógica…. VAGANCIA E IRRESPONSABILIDAD!

Síguenos