Se ve q con el aluvion de criticas por la demora del mismo decidieron adelantarse.
http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx a actualizar muchachos El 5/01/06, Carlos Mesa<[EMAIL PROTECTED]> escribió: > Hola: > > Parece ser que los clientes de Kaspersky Antivirus, y basados en éste, > también están salvados por la campana. Cuando digo basados en éste, me > refiero a que usen su motor antivirus, como eScan Antivirus. > > La noticia en cuestión, > > Un fabricante de antivirus se adelanta al 'parche' oficial de Windows para > prevenir dos fallos 'críticos' del programa > > El fabricante de antivirus Kaspersky Lab ha desarrollado una solución de > seguridad para Windows contra los nuevos virus troyanos que aprovechan la > vulnerabilidad de los archivos WMF (Windows Meta File), debilidad detectada > el pasado 28 de diciembre y considerada 'crítica' por los expertos. > Microsoft anunció que no dispondrá del 'parche oficial' para solucionar el > problema hasta el próximo martes día 10 de enero. > > Un día después de la detección del problema, Kaspersky Lab colocó en la > dirección www.kantivirus.com un 'parche' que permite a sus programas > antivirus analizar los ficheros que explotan la vulnerabilidad WMF para > introducirse en los ordenadores. Además, las bases de datos de virus de la > compañía, que se actualizan de forma permanente cada hora, ya han > incorporado los nuevos virus detectados, según informa la empresa en un > comunicado. > > El responsable de la línea de productos Kaspersky para España, Raúl Ramón, > explicó que gravedad de este fallo de Windows consiste en 'abrir la puerta > de una nueva generación de virus que puede infectar a los ordenadores > rápidamente', por lo que, a su juicio, 'resulta incomprensible que Microsoft > recomiende esperar hasta que dispongan de su parche el día 10 de enero'. > > 'Es lamentable la tardanza de Microsoft en ofrecer una solución cuando los > usuarios están desprotegidos --criticó Ramón--. Afortunadamente, nosotros > contamos con una solución real a estos problemas desde el pasado 29 de > diciembre'. Kaspersky Lab publicó en la página web www.viruslist.com las > definiciones de los virus detectados que explotan la vulnerabilidad WMF de > Windows que, por el momento, son 33. > > > > Terra Actualidad - Europa Press > > > Saludos. > > > > CARLOS MESA > > > -----Mensaje original----- > De: [EMAIL PROTECTED] > [mailto:[EMAIL PROTECTED] En nombre de Xombra > Enviado el: jueves, 05 de enero de 2006 3:12 > Para: Seguridad0 > Asunto: Re: [Seguridad0] ¿Sabe alguien si es cierta esta noticia? > > Saludos > > Para aquellos administradores que tienen servidores GNU/Linux trabajando > con squid pero que los clientes son Microsoft Windows y que no deseen usar > el parche no-oficial, pueden mientras solapar la situacion como se muestra > en el siguiente articulo > > http://www.jeremygaddis.com/2005/12/29/blocking-wmf-at-the-perimeter/ > > Xombra > > Hernan Molinuevo escribió: > > >El parche oficial estara disponible este 10 de enero. > > > > > >El 3/01/06, Fernando Piera<[EMAIL PROTECTED]> escribió: > > > > > >>Parece ser que si, que es un fallo documentado. Puedes encontrar > >>informacion en la web del Sans Institute que tambien ofrece un parche > >>no oficial, pero que parece que es muy recomendable pues Microsoft > >>todavia no ha sacado parche oficial Se refiere a ficheros .wmf > >>esencialmente. Si se utiliza el navegador Opera, o el Firefox 1.5 no hay > problema en principio. > >>Aconsejo leer el articulo que aparece en: > >>http://www.vsantivirus.com/vul-wmf-parche.htm > >> > >> > >> > >> > >>Cordiales saludos, y feliz año 2006 > >>Fernando Piera > >> > >> > >> > >>On 2 Jan 2006 at 21:01, Fco. Javier Moreno wrote: > >> > >> > >> > >> > >>>Esto me ha venido de una fuente bastante fiable. > >>>¿Puede alguien corroborarlo? > >>> > >>> > >>> > >>>ATENCIÓN.. ESTO ES UNA AMENAZA REAL.... > >>> > >>>Durante los últimos días se ha descubierto un importante agujero de > >>>seguridad en Windows 2000 y XP con el que solamente por visitar una > >>>pagina > >>> > >>> > >>o > >> > >> > >>>leer un email puede infectar los ordenadores. Los antivirus no pueden > >>> > >>> > >>hacer > >> > >> > >>>nada, ya que se trata de un problema con el tratamiento de las > >>> > >>> > >>fotografías. > >> > >> > >>>Microsoft aun no ha publicado una solución y ya se sabe de la > >>>existencia > >>> > >>> > >>de > >> > >> > >>>varias paginas que usan este agujero para instalar virus y troyanos > >>>en los ordenadores. > >>> > >>>De momento, la única solución no oficial que existe es un parche. Os > >>> > >>> > >>adjunto > >> > >> > >>>el link para que os lo instaléis en los ordenadores de vuestra casa y > >>>así evitar que os puedan entrar. Esta ingles pero es muy muy sencillo > >>>de instalar. > >>> > >>>El link es este > >>> > >>> > >>http://www.hexblog.com/security/files/wmffix_hexblog13.exe > >>y > >> > >> > >>>es solo para Windows 2000 o Windows XP (Home o corporate). > >>> > >>>Os mando la alerta oficial por si queréis tener más información.. > >>> > >>>Es importante que enviéis este email a todos vuestros conocidos. La > >>>alerta es real y peligrosa. > >>> > >>>Saludos y Feliz año nuevo. > >>> > >>>Pd. Por favor, no instaleis el parche en ordenadores de empresa ya > >>>que > >>> > >>> > >>este > >> > >> > >>>no es un parche oficial de Microsoft. Hacedlo solo en vuestros > >>>ordenadores personales > >>> > >>>------------------------------------------------ > >>>Nuevo exploit MWF, más malware, y parche no oficial > >>> > >>>--------------------------------------------------- > >>> > >>>Mientras se suceden nuevos incidentes protagonizados por exploits y > >>> > >>> > >>malware > >> > >> > >>>basados en la vulnerabilidad WMF que afecta a Windows, y a la falta > >>>de un parche oficial por parte de Microsoft, un reputado programador > >>>ha > >>> > >>> > >>publicado > >> > >> > >>>una solución. > >>> > >>>En los últimos días no han dejado de aparecer nuevos ataques en forma > >>>de malware que aprovechan la vulnerabilidad en el procesamiento WMF. > >>> > >>>Destaca la publicación de un nuevo exploit mucho más potente, capaz > >>>de presentarse bajo otros formatos de imágenes y generar código > >>>polimórfico > >>> > >>> > >>que > >> > >> > >>>dificulta su detección genérica por parte de los antivirus, IDS, y > >>>resto > >>> > >>> > >>de > >> > >> > >>>soluciones basadas en firmas. > >>> > >>>Uno de los últimos especímenes que hacen uso de este exploit fue > >>>detectado en VirusTotal a las 1:30 horas del día 1 de enero de este > >>>recién estrenado 2006. Precisamente se trata de un troyano que fue > >>>enviado de forma masiva por correo electrónico y que simulaba una > felicitación para el nuevo año. > >>> > >>> > >>El > >> > >> > >>>archivo adjunto, una aparente e inofensiva imagen en formato JPG, > >>>"HappyNewYear.jpg", compromete el sistema con tan sólo visualizarlo. > >>> > >>>Sin embargo no se trata de un caso aislado, en los dos últimos días > >>>hemos recibido en VirusTotal 10 variantes de malware con extensión > >>>JPG que aprovechan la vulnerabilidad, y en las últimas horas hemos > >>>recibido tres variantes con extensión GIF, y la previsión es que vaya en > aumento. > >>> > >>>Sin duda estamos ante un caso crítico que requiere de Microsoft la > >>>máxima celeridad en la publicación de la pertinente actualización, > >>>sin necesidad > >>> > >>> > >>de > >> > >> > >>>que tengamos que esperar al segundo martes de enero según su política > >>>periódica de distribución de parches. Cada hora que transcurre sin > >>>actualización de Microsoft aumenta el número de incidentes, > >>>recordemos que estamos ante un parque de millones de sistemas > >>>afectados por una vulnerabilidad crítica. > >>> > >>>Mientras tanto ha surgido una iniciativa particular, a modo de parche > >>>temporal no oficial, por parte de Ilfak Guilfanov, un reconocido > >>>desarrollador, autor del popular desensamblador IDA. El parche de > >>>Ilfak, además de corregir la vulnerabilidad, no afecta a la > >>>funcionalidad del sistema, por lo que las imágenes seguirán > visualizándose sin problemas. > >>> > >>>Desde Hispasec, a la espera de la actualización oficial de Microsoft, > >>>nos unimos a la recomendación de F-Secure y SANS, entre otros, y > >>>aconsejamos instalar el parche de Ilfak, disponible para Windows > >>>2000, XP 32-bit, XP 64-bit, y Windows Server 2003 en > >>> > >>> > >>> > >>http://www.hexblog.com/security/files/wmffix_hexblog13.exe > >> > >> > >>>Adicionalmente Ilfak ha publicado una utilidad que permite conocer si > >>>nuestro sistema es o no vulnerable, disponible en la dirección: > >>> > >>> > >>> > >>> > >>http://www.hexblog.com/security/files/wmf_checker_hexblog.exe > >> > >> > >>> > >>> > >>>Feliz Año 2006 a todos, aunque no empezamos con muy buen pie que digamos. > >>> > >>> > >>>Fco. Javier > >>>FRAMENET 3 > >>> > >>> > >>>_______________________________________________ > >>>Seguridad0(arroba)seguridad0.info > >>> > >>> > >>> > >>http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info > >> > >> > >>>Busqueda y archivos de mensajes > >>> > >>> > >>http://www.mail-archive.com/[email protected]/ > >> > >> > >>>_______________________________________________ > >>>[Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz] > >>> > >>> > >>Fernando Piera Gómez > >>Socio 202 > >>[EMAIL PROTECTED] > >> > >> > >> > >> > > > > > > > _______________________________________________ > Seguridad0(arroba)seguridad0.info > http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info > Busqueda y archivos de mensajes > http://www.mail-archive.com/[email protected]/ > _______________________________________________ > [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz] > > _______________________________________________ > Seguridad0(arroba)seguridad0.info > http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info > Busqueda y archivos de mensajes > http://www.mail-archive.com/[email protected]/ > _______________________________________________ > [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz] > _______________________________________________ Seguridad0(arroba)seguridad0.info http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info Busqueda y archivos de mensajes http://www.mail-archive.com/[email protected]/ _______________________________________________ [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]

