Microsoft Toolkit Uso Correcto
Algunos parches de seguridad toman tiempo.
Siete años y medio, de hecho, si cuenta el tiempo que le tomó a Microsoft parchear un problema de seguridad en su servicio SMB (Bloque de mensajes del servidor), resuelto el martes. Este software es utilizado por Windows para compartir archivos e imprimir documentos a través de una red.
En una publicación de blog, Microsoft reconoció que "las herramientas públicas, incluido un módulo Metasploit, están disponibles para realizar este ataque". Metasploit es un kit de herramientas de código abierto utilizado por hackers y profesionales de la seguridad para construir código de ataque. Según Metasploit, la falla se remonta a marzo de 2001, cuando un hacker llamado Josh Buchbinder (alias Sir Dystic) publicó un código que mostraba cómo el ataque funcionó.
El gerente de investigación de Symantec, Ben Greenbaum, dijo que la falla podría haber sido revelada en Defcon 2000, por el científico jefe de Veracode Christien Rioux (también conocido como Dildog)
Quien descubrió el error, Microsoft parece haber tardado un tiempo inusualmente largo en arregla el error.
"Esto definitivamente no es normal", dijo Greenbaum. Dijo que no sabía por qué Microsoft había esperado tanto para solucionar el problema.
"He estado aguantando la respiración desde 2001 para este parche", dijo el director de tecnología de Shavlik Technologies, Eric Schultze, en un comunicado enviado por correo electrónico.. El ataque de Buchbinder, llamado ataque de relevo SMB, "mostró lo fácil que era tomar el control de una máquina remota sin conocer la contraseña", dijo.
Para que el ataque funcione, una víctima podría recibir un correo electrónico malicioso mensaje que, cuando se abre, intenta conectarse a un servidor ejecutado por el atacante. Esa máquina robaría las credenciales de autenticación de red de la víctima, que luego podrían usarse para obtener acceso a la máquina de la víctima.
Este tipo de ataque sería bloqueado por un firewall, por lo que un hacker debería estar ya en una computadora dentro de la red para lanzar el relé SMB. Microsoft califica la falla como "importante" para los usuarios de Windows XP, 2000 y Server 2003, y como "moderada" para Vista y Server 2008.
Sin embargo, Schultze dijo que consideraba que el parche era "crítico" para las máquinas en una red corporativa.
Dijo que el ataque es "bastante fácil" de lograr hoy. "Es un gran vector de ataque en una red corporativa donde los puertos y servicios para compartir archivos e impresiones pueden estar desprotegidos", dijo.
Los representantes de Microsoft no pudieron comentar esta historia el martes por la tarde.
AOL Phisher obtiene una sentencia de siete años
AOL Phisher Michael Dolan ha sido sentenciado a siete años de prisión.
Microsoft derrota a un error de siete años
Plus: el último parche de Firefox de Mozilla corrige un nuevo grupo de vulnerabilidades.
Parche de seguridad Palooza: Microsoft emite 31 correcciones grandes
Microsoft emite actualizaciones importantes para usuarios de Windows XP y Vista que solucionan algunos (no todos) los fallos de seguridad .