Categories: SeguridadVirus

La parte no oficial de Microsoft

Diferentes compañías sacan parches no oficiales y además, la propia Microsoft crea una página oficial donde aceptará sugerencias de usuarios y desarrolladores.

Hace apenas unos días se hizo pública la existencia de una nueva vulnerabilidad crítica en Internet Explorer 5.x y 6.x. A las pocas horas de darse a conocer apareció la primera prueba de concepto funcional y poco después, como se esperaba, ya existían páginas aprovechando la vulnerabilidad. Poco después se daba a conocer otro error igual de importante en Internet Explorer. Este ha sido llevado de forma mucho más discreta por su descubridor y la propia Microsoft, de forma que no se conocen demasiados detalles sobre el problema ni se tiene constancia de que esté siendo aprovechado de forma masiva. El fallo se debe a un error no especificado en el manejo de aplicaciones .HTA que permite la ejecución automática de programas “.HTA” (HTML Applications).

El primero de los errores está reconocido y documentado por Microsoft, pero no se sabe si publicará un parche antes de lo previsto para mitigar el problema o habrá que esperar al día 11 de abril en el que se espera su publicación mensual de boletines y parches de seguridad. Mientras, Microsoft recomienda modificar la configuración del explorador para evitar el Active Scripting.

Ante la urgencia y gravedad del problema, eEye y Determina, de forma independiente y simultánea, han puesto a disposición de cualquiera ejecutables que solucionan (siempre temporalmente y sin garantías) el problema. eEye incluso pone a disposición de todos el código fuente del parche. Como es lógico las empresas no ofrecen garantías sobre el parche y debido a la celeridad con la que han aparecido no aseguran que no pueda provocar incompatibilidades con alguna página o software.

Como ya ocurriera con la vulnerabilidad WMF, en la que desarrolladores independientes crearon parches no oficiales y los hicieron públicos, en esta ocasión son ya dos las compañías que ofrecen una solución cómoda para mitigar el problema. Llama la atención que en pocos meses hayamos asistido a la aparición de hasta cuatro parches no oficiales destinados a mitigar dos problemas de seguridad acuciantes en el navegador de Microsoft. El primer parche para WMF fue creado de forma independiente por el reconocido Ilfak Guilfanov, desarrollador de uno de los desensambladores más populares (IDA), que hizo el trabajo por su cuenta y publicó un parche que se mostró muy eficaz y estable. Aunque ya existieron parches no oficiales en el pasado para otras vulnerabilidades, ninguno fue tan popular. El éxito inesperado y el número de descargas hicieron que la página desde donde estaba disponible fuese colapsada durante varias horas. A los pocos días Eset, empresa detrás del antivirus NOD32, se apuntaba al carro y publicaba otro parche no oficial para el problema.

Es posible que nos hallemos ante una nueva tendencia en la que compañías y empresas de seguridad se adelantan a la propia Microsoft con la intención de obtener reconocimiento, prestigio, visitas y popularidad. Al margen de la eficacia de estos parches y de la libre decisión de usarlos o no, lo indudable es que estas maniobras estimulan a Microsoft de forma indirecta para la publicación de un parche oficial y provocan una importante presión mediática en la compañía, en cuya política de publicación de seguridad prima la calidad (dedican mucho más tiempo a pruebas que al desarrollo) antes que la velocidad de publicación. De hecho, fue la presión mediática la que hizo que no se esperara al segundo martes de febrero para publicar el parche oficial para la vulnerabilidad WMF.

Por otro lado y al margen (o quizás no) de esta publicación no oficial de parches, Microsoft saca a la luz un portal desde donde acepta todo tipo de feedback o sugerencias (sobre seguridad o no) dedicadas a Internet Explorer. Al Billings, en el blog oficial que lo anuncia, lo compara con Bugzilla. Una idea con la que se pretende estimular la cooperación de la comunidad con el producto de Microsoft de una forma mucho más cómoda y centralizada. Es evidente que si la comunidad pública y privada es capaz de desarrollar parches eficaces, puede aportar mucho al navegador, y parece que de esta forma Microsoft, acertadamente, ha reconocido la importancia de su colaboración activa.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Un ejemplo de cómo puede evitar la MFA una ciberestafa con Gen AI

Panda comparte un caso real en el que la autenticación multifactor (MFA) ayuda a prevenir…

1 día ago

Las iSIM instaladas en 2026 sobrepasarán los 10 millones

Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…

2 días ago

Llega Workplace Móvil, el nuevo servicio de Telefónica para empresas

Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…

2 días ago

1 de cada 2 españoles cambia sus contraseñas de forma periódica

Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…

2 días ago

7 de cada 10 empleados volverían gustosos a la oficina si se fomentase la colaboración

De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…

2 días ago

OVHcloud renueva sus servidores Bare Metal High Grade con procesadores Intel Xeon Gold

Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…

2 días ago