martes, 28 de octubre de 2008

Haber quíen gana?

Llevó dos horas a los desarrolladores de la herramienta de testing de seguridad Immunity el escribir el código de ataque para la vulnerabilidad de la cual Microsoft emitiera el parche el pasado jueves 23 de Octubre.

Microsoft decidió adelantar el parche sin esperar a su próximo boletín mensual de seguridad tras detectar un pequeño número de ataques dirigidos a explotar el fallo en el servicio Windows Server, utilizado para conectar diferentes recursos de red, como servidores de archivos e impresoras, sobre las redes. Enviando mensajes codiciosos a una máquina Windows que utilice Windows Server, los atacantes podrían tomar el control de los ordenadores de sus víctimas.

El software desarrollado por Immunity está disponible únicamente para sus clientes de pago, pero los expertos en seguridad temen que alguna versión del exploit empiece a circular públicamente en breve tiempo.

Al parecer, no requiere demasiado esfuerzo escribir código de ataque capaz de explotar la brecha, y al publicar su parche, Microsoft ha dado, no sólo a los expertos en seguridad, sino también a los propios hackers, información suficiente para ello.

No hay comentarios: