Nueva vulnerabilidad en el manejo de archivos gráficos de Windows

Parece que a Microsoft se le está atragantando el final de año y el principio del recién estrenado 2011. Si hace unos días informábamos de una vulnerabilidad en Internet Explorer que estaba siendo aprovechada y ayer mismo escribíamos sobre otra vulnerabilidad en Word, la publicación ayer por la tarde de un nuevo aviso de seguridad por parte de Microsoft ha desvelado una nueva vulnerabilidad grave.

En este caso, se ha encontrado un fallo en el manejo de las imágenes thumbnail (versiones reducidas de imágenes) que permitiría a un atacante tomar el control completo del sistema (permitiéndole instalar malware, eliminar archivos o crear nuevas cuentas de usuario, por ejemplo) simplemente haciendo que el usuario visualice una imagen especialmente modificada en un navegador, adjunta a un documento o correo electrónico.

Esta grave vulnerabilidad afectaría a todas las versiones de Windows XP, Server 2003, Vista, y Server 2008, no siendo afectados Windows 7 ni Server 2008 R2. La publicación de esta vulnerabilidad fue realizada por dos investigadores en una reciente convención sobre seguridad celebrada el pasado mes de Diciembre en Corea del Sur. Microsoft dice en su aviso de seguridad que no ha detectado aun exploits que se aprovechen de este fallo pero esta vulnerabilidad ya ha sido agregada en un nuevo módulo del conocido software de tests de penetración Metasploit.

Una vez esta vulnerabilidad se ha hecho pública es de esperar que Microsoft esté trabajando en una solución para la misma aunque desconocemos si lanzará un parche que la solucione el próximo martes de actualizaciones (11 de Enero) , esperará al mes siguiente o lanzará un parche fuera del ciclo de actualizaciones.

En cualquier caso, lo importante ahora que conocemos la existencia de este fallo es evitar que las amenazas que puedan aprovecharse del mismo logren infectar nuestro sistema. Para ello, desde el laboratorio de ESET en Ontinet.com recomendamos trabajar con permisos de usuario restringido para, en el caso de visualizar una imagen maliciosa, no se pueda ejecutar código no autorizado. Asimismo, deberemos desconfiar de archivos adjuntos y enlaces sospechosos de contener algún tipo de imagen no solicitada a la vez que mantenemos nuestro antivirus actualizado para que sea capaz de detectar los archivos infectados. Por supuesto, una vez Microsoft publique el parche de seguridad, será altamente recomendable su instalación.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..