Primeras reacciones de aplicaciones afectadas por vulnerabilidad dll

La semana pasada Microsoft alertó de la necesidad por parte de los desarrolladores de software de aplicar una serie de buenas prácticas en el diseño de sus aplicaciones. Con este aviso se pretendía recordar la importancia de tener bien definida la ruta desde donde se cargarán las librerías usadas. La idea era evitar que se cargasen librerías dll modificadas con fines maliciosos desde recursos compartidos de red, WebDAV o dispositivos de memoria extraíble USB. Realmente no se trataba de un fallo nuevo puesto que hace más de una década que ya se vienen produciendo ataques similares, pero si de un recordatorio importante para evitar posibles propagaciones importantes de malware usando este fallo de diseño.

Han sido bastantes las compañías (incluyendo a la propia Microsoft) que han visto sus nombres publicados en varias listas de aplicaciones vulnerables y algunas ya han empezado a tomar cartas en el asunto. La aplicación uTorrent ha sido una de las primeras en lanzar una nueva versión que solucionaba este fallo, según han anunciado sus desarrolladores, y es de esperar que no sea la última.

Asimismo, también se ha descubierto que algunas distribuciones GNU/Linux podrían sufrir un fallo parecido al del secuestro de librerías en Windows. Según el investigador Tim Brown, este fallo es muy probable que se encuentre en sistemas del tipo “closed-source” que hayan sido compilados usando librerías de terceros, aunque es difícil que esta vulnerabilidad pueda ser aprovechada de forma remota. A pesar de que el aprovechamiento de este fallo depende de que paquetes se tengan instalados (lo que limita mucho el alcance de la vulnerabilidad), Brown recomienda a los desarrolladores de las diferentes distribuciones solucionarlo cuanto antes.

Desde el laboratorio de ESET en Ontinet.com, aconsejamos a los usuarios que sigan manteniendo una política de actualización del sistema y de las aplicaciones usadas para solucionar este tipo de agujeros de seguridad. El uso de un antivirus actualizado también resulta fundamental para detectar amenazas que quieran aprovecharse de esta y otras vulnerabilidades. Si bien aún no hemos visto ningún aprovechamiento masivo de este fallo en la carga de librerías dinámicas, siempre es recomendable prevenir antes que curar.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..