Se ve q con el aluvion de criticas por la demora del mismo decidieron
adelantarse.

http://www.microsoft.com/technet/security/bulletin/ms06-001.mspx

a actualizar muchachos



El 5/01/06, Carlos Mesa<[EMAIL PROTECTED]> escribió:
> Hola:
>
> Parece ser que los clientes de Kaspersky Antivirus, y basados en éste,
> también están salvados por la campana. Cuando digo basados en éste, me
> refiero a que usen su motor antivirus, como eScan Antivirus.
>
> La noticia en cuestión,
>
> Un fabricante de antivirus se adelanta al 'parche' oficial de Windows para
> prevenir dos fallos 'críticos' del programa
>
> El fabricante de antivirus Kaspersky Lab ha desarrollado una solución de
> seguridad para Windows contra los nuevos virus troyanos que aprovechan la
> vulnerabilidad de los archivos WMF (Windows Meta File), debilidad detectada
> el pasado 28 de diciembre y considerada 'crítica' por los expertos.
> Microsoft anunció que no dispondrá del 'parche oficial' para solucionar el
> problema hasta el próximo martes día 10 de enero.
>
> Un día después de la detección del problema, Kaspersky Lab colocó en la
> dirección www.kantivirus.com un 'parche' que permite a sus programas
> antivirus analizar los ficheros que explotan la vulnerabilidad WMF para
> introducirse en los ordenadores. Además, las bases de datos de virus de la
> compañía, que se actualizan de forma permanente cada hora, ya han
> incorporado los nuevos virus detectados, según informa la empresa en un
> comunicado.
>
> El responsable de la línea de productos Kaspersky para España, Raúl Ramón,
> explicó que gravedad de este fallo de Windows consiste en 'abrir la puerta
> de una nueva generación de virus que puede infectar a los ordenadores
> rápidamente', por lo que, a su juicio, 'resulta incomprensible que Microsoft
> recomiende esperar hasta que dispongan de su parche el día 10 de enero'.
>
> 'Es lamentable la tardanza de Microsoft en ofrecer una solución cuando los
> usuarios están desprotegidos --criticó Ramón--. Afortunadamente, nosotros
> contamos con una solución real a estos problemas desde el pasado 29 de
> diciembre'. Kaspersky Lab publicó en la página web www.viruslist.com las
> definiciones de los virus detectados que explotan la vulnerabilidad WMF de
> Windows que, por el momento, son 33.
>
>
>
> Terra Actualidad - Europa Press
>
>
> Saludos.
>
>
>
> CARLOS MESA
>
>
> -----Mensaje original-----
> De: [EMAIL PROTECTED]
> [mailto:[EMAIL PROTECTED] En nombre de Xombra
> Enviado el: jueves, 05 de enero de 2006 3:12
> Para: Seguridad0
> Asunto: Re: [Seguridad0] ¿Sabe alguien si es cierta esta noticia?
>
> Saludos
>
> Para aquellos administradores que tienen servidores  GNU/Linux trabajando
> con squid pero que los clientes son Microsoft Windows y que no deseen usar
> el parche no-oficial, pueden mientras solapar la situacion como se muestra
> en el siguiente articulo
>
> http://www.jeremygaddis.com/2005/12/29/blocking-wmf-at-the-perimeter/
>
> Xombra
>
> Hernan Molinuevo escribió:
>
> >El parche oficial estara disponible este 10 de enero.
> >
> >
> >El 3/01/06, Fernando Piera<[EMAIL PROTECTED]> escribió:
> >
> >
> >>Parece ser que si, que es un fallo documentado.  Puedes encontrar
> >>informacion en la web del Sans Institute que tambien ofrece un parche
> >>no oficial, pero que parece que es muy recomendable pues Microsoft
> >>todavia no ha sacado parche oficial  Se refiere a ficheros .wmf
> >>esencialmente.  Si se utiliza el navegador Opera, o el Firefox 1.5 no hay
> problema en principio.
> >>Aconsejo leer el articulo que aparece en:
> >>http://www.vsantivirus.com/vul-wmf-parche.htm
> >>
> >>
> >>
> >>
> >>Cordiales saludos, y feliz año 2006
> >>Fernando Piera
> >>
> >>
> >>
> >>On 2 Jan 2006 at 21:01, Fco. Javier Moreno wrote:
> >>
> >>
> >>
> >>
> >>>Esto me ha venido de una fuente bastante fiable.
> >>>¿Puede alguien corroborarlo?
> >>>
> >>>
> >>>
> >>>ATENCIÓN.. ESTO ES UNA AMENAZA REAL....
> >>>
> >>>Durante los últimos días se ha descubierto un importante agujero de
> >>>seguridad en Windows 2000 y XP con el que solamente por visitar una
> >>>pagina
> >>>
> >>>
> >>o
> >>
> >>
> >>>leer un email puede infectar los ordenadores. Los antivirus no pueden
> >>>
> >>>
> >>hacer
> >>
> >>
> >>>nada, ya que se trata de un problema con el tratamiento de las
> >>>
> >>>
> >>fotografías.
> >>
> >>
> >>>Microsoft aun no ha publicado una solución y ya se sabe de la
> >>>existencia
> >>>
> >>>
> >>de
> >>
> >>
> >>>varias paginas que usan este agujero para instalar virus y troyanos
> >>>en los ordenadores.
> >>>
> >>>De momento, la única solución no oficial que existe es un parche. Os
> >>>
> >>>
> >>adjunto
> >>
> >>
> >>>el link para que os lo instaléis en los ordenadores de vuestra casa y
> >>>así evitar que os puedan entrar. Esta ingles pero es muy muy sencillo
> >>>de instalar.
> >>>
> >>>El link es este
> >>>
> >>>
> >>http://www.hexblog.com/security/files/wmffix_hexblog13.exe
> >>y
> >>
> >>
> >>>es solo para Windows 2000 o Windows XP (Home o corporate).
> >>>
> >>>Os mando la alerta oficial por si queréis tener más información..
> >>>
> >>>Es importante que enviéis este email a todos vuestros conocidos. La
> >>>alerta es real y peligrosa.
> >>>
> >>>Saludos y Feliz año nuevo.
> >>>
> >>>Pd. Por favor, no instaleis el parche en ordenadores de empresa ya
> >>>que
> >>>
> >>>
> >>este
> >>
> >>
> >>>no es un parche oficial de Microsoft. Hacedlo solo en vuestros
> >>>ordenadores personales
> >>>
> >>>------------------------------------------------
> >>>Nuevo exploit MWF, más malware, y parche no oficial
> >>>
> >>>---------------------------------------------------
> >>>
> >>>Mientras se suceden nuevos incidentes protagonizados por exploits y
> >>>
> >>>
> >>malware
> >>
> >>
> >>>basados en la vulnerabilidad WMF que afecta a Windows, y a la falta
> >>>de un parche oficial por parte de Microsoft, un reputado programador
> >>>ha
> >>>
> >>>
> >>publicado
> >>
> >>
> >>>una solución.
> >>>
> >>>En los últimos días no han dejado de aparecer nuevos ataques en forma
> >>>de malware que aprovechan la vulnerabilidad en el procesamiento WMF.
> >>>
> >>>Destaca la publicación de un nuevo exploit mucho más potente, capaz
> >>>de presentarse bajo otros formatos de imágenes y generar código
> >>>polimórfico
> >>>
> >>>
> >>que
> >>
> >>
> >>>dificulta su detección genérica por parte de los antivirus, IDS, y
> >>>resto
> >>>
> >>>
> >>de
> >>
> >>
> >>>soluciones basadas en firmas.
> >>>
> >>>Uno de los últimos especímenes que hacen uso de este exploit fue
> >>>detectado en VirusTotal a las 1:30 horas del día 1 de enero de este
> >>>recién estrenado 2006. Precisamente se trata de un troyano que fue
> >>>enviado de forma masiva por correo electrónico y que simulaba una
> felicitación para el nuevo año.
> >>>
> >>>
> >>El
> >>
> >>
> >>>archivo adjunto, una aparente e inofensiva imagen en formato JPG,
> >>>"HappyNewYear.jpg", compromete el sistema con tan sólo visualizarlo.
> >>>
> >>>Sin embargo no se trata de un caso aislado, en los dos últimos días
> >>>hemos recibido en VirusTotal 10 variantes de malware con extensión
> >>>JPG que aprovechan la vulnerabilidad, y en las últimas horas hemos
> >>>recibido tres variantes con extensión GIF, y la previsión es que vaya en
> aumento.
> >>>
> >>>Sin duda estamos ante un caso crítico que requiere de Microsoft la
> >>>máxima celeridad en la publicación de la pertinente actualización,
> >>>sin necesidad
> >>>
> >>>
> >>de
> >>
> >>
> >>>que tengamos que esperar al segundo martes de enero según su política
> >>>periódica de distribución de parches. Cada hora que transcurre sin
> >>>actualización de Microsoft aumenta el número de incidentes,
> >>>recordemos que estamos ante un parque de millones de sistemas
> >>>afectados por una vulnerabilidad crítica.
> >>>
> >>>Mientras tanto ha surgido una iniciativa particular, a modo de parche
> >>>temporal no oficial, por parte de Ilfak Guilfanov, un reconocido
> >>>desarrollador, autor del popular desensamblador IDA. El parche de
> >>>Ilfak, además de corregir la vulnerabilidad, no afecta a la
> >>>funcionalidad del sistema, por lo que las imágenes seguirán
> visualizándose sin problemas.
> >>>
> >>>Desde Hispasec, a la espera de la actualización oficial de Microsoft,
> >>>nos unimos a la recomendación de F-Secure y SANS, entre otros, y
> >>>aconsejamos instalar el parche de Ilfak, disponible para Windows
> >>>2000, XP 32-bit, XP 64-bit, y Windows Server 2003 en
> >>>
> >>>
> >>>
> >>http://www.hexblog.com/security/files/wmffix_hexblog13.exe
> >>
> >>
> >>>Adicionalmente Ilfak ha publicado una utilidad que permite conocer si
> >>>nuestro sistema es o no vulnerable, disponible en la dirección:
> >>>
> >>>
> >>>
> >>>
> >>http://www.hexblog.com/security/files/wmf_checker_hexblog.exe
> >>
> >>
> >>>
> >>>
> >>>Feliz Año 2006 a todos, aunque no empezamos con muy buen pie que digamos.
> >>>
> >>>
> >>>Fco. Javier
> >>>FRAMENET 3
> >>>
> >>>
> >>>_______________________________________________
> >>>Seguridad0(arroba)seguridad0.info
> >>>
> >>>
> >>>
> >>http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
> >>
> >>
> >>>Busqueda y archivos de mensajes
> >>>
> >>>
> >>http://www.mail-archive.com/[email protected]/
> >>
> >>
> >>>_______________________________________________
> >>>[Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]
> >>>
> >>>
> >>Fernando Piera Gómez
> >>Socio 202
> >>[EMAIL PROTECTED]
> >>
> >>
> >>
> >>
> >
> >
>
>
> _______________________________________________
> Seguridad0(arroba)seguridad0.info
> http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
> Busqueda y archivos de mensajes
> http://www.mail-archive.com/[email protected]/
> _______________________________________________
> [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]
>
> _______________________________________________
> Seguridad0(arroba)seguridad0.info
> http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
> Busqueda y archivos de mensajes 
> http://www.mail-archive.com/[email protected]/
> _______________________________________________
> [Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]
>

_______________________________________________
Seguridad0(arroba)seguridad0.info
http://seguridad0.info/mailman/listinfo/seguridad0_seguridad0.info
Busqueda y archivos de mensajes 
http://www.mail-archive.com/[email protected]/
_______________________________________________
[Hospedado y patrocinado por Seguridad0 - http://www.seguridad0.biz]

Responder a