edición general
36 meneos
 

Sergio Hernando: Parche no oficial sobre WMF. Últimas consideraciones. OJITO.

AVISO DE SEGURIDAD. Parece que la gravedad del agujero del WMF en windows no deja de aumentar, así que habrá que tomárselo muy en serio, sobre todo mañana lunes, con la vuelta a la actividad laboral. Ya estáis tardando en desregistrar shimgvw.dll e instalar el parche no oficial (M$ sigue tocándose la nariz). Xavier Caballé avisa: La vulnerabilitat WMF, pitjor del que pensàvem www.quands.info/2006/01/01.html#a6480. También ha traducido al catalán el FAQ de Internet Storm Center: FAQ sobre la vulnerabilitat WMF www.quands.info/2006/01/01.html#a6477. Por cierto, ya se comienzan a recibir correos afectados. Menéame como servicio público, ea.

| etiquetas: seguridad
36 0 0 K 190 mnm
36 0 0 K 190 mnm
  1. Os recuerdo el FAQ en castellano que escribió ayer José Luis López: VSAntivirus: Todo lo que hay que saber sobre el exploit WMF, "pa windowseros" meneame.net/story.php?id=1803

    PD: Ya estáis tardando en incluir en vuestros seguimientos RSS una carpeta con los sumarios de Hispasec, Sergio Hernando y Quands.info (Xavier Caballé). De este modo, poco a poco vamos introduciéndonos en el apasionante mundo de la seguridad, sobre todo de la mano de Xavier.
  2. VSAntivirus (ya en alerta amarilla): Parche NO oficial para la vulnerabilidad WMF www.vsantivirus.com/vul-wmf-parche.htm " El Internet Storm Center del Sans Institute, RECOMIENDA ENFATICAMENTE la instalación de un parche NO OFICIAL creado por Ilfak Guilfanov para la vulnerabilidad WMF. No es común la recomendación de parches no oficiales, sobre todo cuando se trata del sistema operativo. En este caso se justifica su instalación por tratarse de un PROBLEMA EXTREMADAMENTE GRAVE."
  3. VSAntivirus: El problema WMF y la ética de una computación confiable www.vsantivirus.com/01-01-06.htm

    "En el Internet Storm Center, Tom Liston es muy claro: "la vulnerabilidad de Microsoft WMF es mala. Es muy, muy mala. Hemos recibido muchos correos electrónicos de personas que dicen que nadie en un ambiente corporativo aceptará utilizar un parche no oficial".

    "Aceptable o no, las personas, usted, tiene que confiar en alguien en esta situación", continúa Liston. "Según mi leal saber y entender, nosotros [el ISC y el SANS Institute], no hemos pedido nunca su confianza: nosotros la hemos ganado. Ahora usaremos algo de esa confianza ganada con sudor. Esta es una situación mala que cada vez se pone peor. La mejor respuesta que nuestra sabiduría colectiva puede dar hoy, está contenida en este consejo: desregistrar SHIMGVW.DLL y aplicar el parche no oficial. Usted necesita confiar en nosotros."

    Y concluye Liston de este modo tan rotundo: " "Hemos escudriñado cuidadosamente este parche. El mismo hace sólo lo que se anuncia, es reversible [puede desinstalarse fácilmente], y, en nuestra opinión, es tan seguro como efectivo.", afirma Liston.

    Y aún es más crítico al afirmar: "El discurso de Redmond no es alentador. No hemos oído nada que parezca indicar que veremos algo de parte de Microsoft antes del 9 de enero". Y continúa: "El resultado es este: Usted no puede esperar por un parche oficial de Microsoft, usted no puede bloquear esto en la frontera [en el acceso a su PC], y usted no puede dejar sus sistemas desprotegidos".

    **********************************************************************

    Como parece que mañana va a ser "muy divertido", mejor centralizar toda la información en este meneo, en vez de desperdigarla, digo.
  4. Y vaya que es grave este asunto, por ahi lei ( lamentablemente perdí el enlace) de un tio que hace una prueba de concepto, con un xp sp 2, el cual es troyanizado en instantes. Mañana ( o al rato dependiendo del huso horario) promete ser uno de esos dias memorables para windows..
  5. Ya tengo ganas que sea mañana... JIJIJI
  6. He encontrado además este enlace a unas faq traducidas al español: handlers.sans.org/dwesemann/faq_es.html
comentarios cerrados

menéame