De nuevo tenemos que hablar de vulnerabilidades que están siendo aprovechadas por atacantes y que no tienen solución por el momento, lo que se conoce como vulnerabilidad 0 day. En este caso la vulnerabilidad se encuentra presente en Direct X (7, 8 y 9) sobre plataformas Windows 2000, XP y 2003.
En este caso, la vulnerabilidad descubierta aprovecha un fallo en el manejo de los archivos Quicktime para ejecutar código malicioso. Mientras no exista un parche, se recomienda manejar con mucha precaución este tipo de ficheros en aquellos sistemas vulnerables.
Aprovechamos la aparición de esta vulnerabilidad para comentar a nuestros lectores un poco sobre las mismas. La propagación de este tipo de vulnerabilidades es práctica habitual en estos días y suele afectar a los programas de uso más común en nuestros sistemas. No hace mucho comentamos en este mismo blog la aparición de una vulnerabilidad de este tipo en la aplicación Power Point de Microsoft Office.
Para los creadores de código malicioso, estos agujeros de seguridad representan una ocasión perfecta para infectar un gran número de máquinas ya que la ventana de tiempo que existe entre el descubrimiento de estas vulnerabilidades y el lanzamiento de un parche que las solucione puede ser de días, semanas e incluso meses. Este periodo de tiempo resulta extremadamente largo si lo comparamos con la velocidad a la que se propaga el malware actualmente. La situación se agrava si la aplicación vulnerable resulta especialmente crítica en el uso cotidiano que damos a nuestro sistema (mención especial merecen los navegadores de Internet). Es por ello que los usuarios debemos extremar nuestras precauciones más de lo habitual ya que, si bien un buen antivirus puede detectar la mayoría de amenazas que intenten aprovecharse de estas vulnerabilidades, no resulta 100% eficaz ante la gran cantidad de códigos maliciosos que se crean cada día.
Es entonces donde debemos aplicar nuestro sentido común y una serie de buenos usos de nuestro sistema para mantener a estas amenazas alejadas del mismo. Tanto si tenemos constancia de que algún programa es vulnerable como si no, es altamente recomendable realizar análisis periódicos con la finalidad de reemplazar versiones obsoletas de nuestras aplicaciones o sistema por las más recientes, ya que estas incorporarán las mejoras en seguridad correspondientes.
Existen multitud de herramientas que nos ayudan en esta tarea y nos facilitan la labor de mantener nuestro sistema y las aplicaciones instaladas en él siempre al día. Secunia Software Inspector o FileHippo son dos ejemplos de las herramientas gratuitas más conocidas y usadas para estos menesteres y que recomendamos desde este blog. Realizar un análisis periódico de nuestro sistema con estas aplicaciones nos ayudará a descubrir posibles fallos de seguridad para que podamos tapar estos puntos débiles.
También observamos como a menudo muchos de los ataques están dirigidos a una aplicación en concreto. En este blog mismo hemos visto como los componentes de la suite ofimática Office ha sufrido ataques constantes, al igual que el navegador Internet Explorer o lectores PDF como Acrobat Reader. Resultaría interesante plantearse si nosotros, como usuarios, podemos cambiar estos programas por otros que cumplan la misma función pero que sean más seguros. Muchas veces esta migración no se realiza por simple desconocimiento o costumbrismo pero deberíamos plantearnos si queremos perder seguridad por no dedicar un poco de tiempo a investigar que otras alternativas de software existen en el mercado (tanto gratuitas como de pago).
Por último, destacar que las vulnerabilidades están a la orden del día en todos los sistemas operativos y no se limitan a Windows. Tan desprotegido se encuentra el administrador de un sistema Windows como el de un GNU/Linux, UNIX o Mac/OS si no sabe actualizar su sistema a tiempo y corregir los agujeros de seguridad de su sistema.
Josep Albors