Dudas sobre bug de WMF

04/01/2006 - 21:08 por Miguel A. | Informe spam
Una pregunta facil. Respecto al bug o problema con los WMF tengo unas dudas:

1.- Entiendo que si es problema de la shimgvw.dll - aunque la haya
desregistrado - , si intento abrir la imagen con el Paint u otro Software de
visualizacion de imagenes, el problema sigue existiendo no?

2.- En mi firewall corporativo, he bloqueado las extensiones BMP, DIB, EMF,
GIF, ICO, JFIF, JPE, JPEG, JPG, PNG, RLE, TIF, TIFF. El problema que me
encuentro es que ciertas paginas de bancos, los viculos son imagenes y el
Dep.Financiero no puede trabajar correctamente. Mi pregunta, se ejecuta
algun exploit al seleccionar/pulsar sobre la imagen? o solamente afecta este
bug a los visores de imagenes.

3.- Que medidas considerais oportunas a tomar en una red corporativa
respecto a este "bug"?

4.- Esto ya para MVP o personal de Microsoft, cuando podemos tener un hotfix
"OFICIAL" por parte de Microsoft a este problema?

Muchas gracias a todos.

Preguntas similare

Leer las respuestas

#6 Miguel A.
04/01/2006 - 22:01 | Informe spam
MUCHAS GRACIAS A TODOS.


"Daniel Martín" escribió en el mensaje
news:u8$
Te respondo por partes:

1.- Entiendo que si es problema de la shimgvw.dll - aunque la haya
desregistrado - , si intento abrir la imagen con el Paint u otro Software
de
visualizacion de imagenes, el problema sigue existiendo no?



Sí, si abres un fichero WMF (que podría tener extensión .bmp, .jpg, o
similar) diseñado para aprovecharse de la vulnerabilidad, podrías ser
víctima de un "exploit" malicioso. No hay noticias de que simplemente al
recibir un adjunto se sea víctima de la vulnerabilidad, debe haber una
"incitación" a visitar un sitio web especialmente preparado o a abrir
determinado fichero.

2.- En mi firewall corporativo, he bloqueado las extensiones BMP, DIB,
EMF,
GIF, ICO, JFIF, JPE, JPEG, JPG, PNG, RLE, TIF, TIFF. El problema que me
encuentro es que ciertas paginas de bancos, los viculos son imagenes y el
Dep.Financiero no puede trabajar correctamente. Mi pregunta, se ejecuta
algun exploit al seleccionar/pulsar sobre la imagen? o solamente afecta
este
bug a los visores de imagenes.



El filtrado de extensiones gráficas no sirve de mucho en este caso. El motor
gráfico de visualización de Metafiles en Windows *no* se basa en la
extensión del fichero a la hora de manejarlo, por lo que puedes encontrar
ficheros de extensión aparentemente inofensiva y no relacionada con el tema
gráfico y que sí podrían aprovecharse de la vulnerabilidad.

3.- Que medidas considerais oportunas a tomar en una red corporativa
respecto a este "bug"?



- Tener al día Windows e Internet Explorer.
- Mantener una configuración de seguridad de Internet Explorer posicionada
en "nivel medio" o "nivel alto" (igualmente aplicable a otros navegadores de
terceros).
- Emplear un antivirus actualizado.
- Acceder a sitios de Internet de una manera prudente.
- Navegar desde una cuenta con los menores privilegios posibles.

Este último punto es importante, la diferencia de impacto de la
vulnerabilidad entre un sistema que navegue desde una cuenta administrativa
a otro que navegue desde una cuenta casi sin privilegios es bastante grande
(comprobado con "exploits" realmente maliciosos que existen en Internet).
Ten en cuenta que esta vulnerabilidad está siendo explotada por ciertos
troyanos y "adware", pero que sólo obtienen los privilegios del usuario que
carga Iexplore.exe (el usuario que ha iniciado sesión); si esa cuenta no
dispone de apenas privilegios, la mayor parte de efectos perjudiciales del
"adware" o del virus ni se presentarán en el sistema.

4.- Esto ya para MVP o personal de Microsoft, cuando podemos tener un
hotfix
"OFICIAL" por parte de Microsoft a este problema?



Se espera para el próximo martes 10 de enero. De hecho la actualización ya
está finalizada y únicamente falta concretar el proceso de localización y de
pruebas (bastante intensivas). El resultado que obtenga MS de estas pruebas
dictaminarán si la actualización se incluirá en el próximo boletín de enero;
aunque todo hace pensar que sí.

Un saludo,
Daniel Martín
Correo electrónico:


"Miguel A." wrote in message
news:
Respuesta Responder a este mensaje
#7 Enrique [MVP Windows]
04/01/2006 - 22:55 | Informe spam
Microsoft ha completado ya el desarrollo de la actualización de
seguridad para la vulnerabilidad mencionada. La actualización de
seguridad ahora está siendo localizada y probada para asegurar la
calidad y la compatibilidad de aplicaciones. El objetivo de Microsoft es
de liberar la actualización el próximo martes, 10 de enero de 2006, como
parte de su liberación mensual de boletines de seguridad.

http://www.microsoft.com/technet/se...12840.mspx


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"El futuro pertenece a quienes creen en la belleza de sus sueños"


Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Miguel A." escribió en el mensaje
news:
MUCHAS GRACIAS A TODOS.


"Daniel Martín" escribió en el mensaje
news:u8$
Te respondo por partes:

1.- Entiendo que si es problema de la shimgvw.dll - aunque la haya
desregistrado - , si intento abrir la imagen con el Paint u otro
Software
de
visualizacion de imagenes, el problema sigue existiendo no?



Sí, si abres un fichero WMF (que podría tener extensión .bmp, .jpg, o
similar) diseñado para aprovecharse de la vulnerabilidad, podrías ser
víctima de un "exploit" malicioso. No hay noticias de que simplemente al
recibir un adjunto se sea víctima de la vulnerabilidad, debe haber una
"incitación" a visitar un sitio web especialmente preparado o a abrir
determinado fichero.

2.- En mi firewall corporativo, he bloqueado las extensiones BMP, DIB,
EMF,
GIF, ICO, JFIF, JPE, JPEG, JPG, PNG, RLE, TIF, TIFF. El problema que
me
encuentro es que ciertas paginas de bancos, los viculos son imagenes y
el
Dep.Financiero no puede trabajar correctamente. Mi pregunta, se
ejecuta
algun exploit al seleccionar/pulsar sobre la imagen? o solamente
afecta
este
bug a los visores de imagenes.



El filtrado de extensiones gráficas no sirve de mucho en este caso. El
motor
gráfico de visualización de Metafiles en Windows *no* se basa en la
extensión del fichero a la hora de manejarlo, por lo que puedes
encontrar
ficheros de extensión aparentemente inofensiva y no relacionada con el
tema
gráfico y que sí podrían aprovecharse de la vulnerabilidad.

3.- Que medidas considerais oportunas a tomar en una red corporativa
respecto a este "bug"?



- Tener al día Windows e Internet Explorer.
- Mantener una configuración de seguridad de Internet Explorer
posicionada
en "nivel medio" o "nivel alto" (igualmente aplicable a otros
navegadores de
terceros).
- Emplear un antivirus actualizado.
- Acceder a sitios de Internet de una manera prudente.
- Navegar desde una cuenta con los menores privilegios posibles.

Este último punto es importante, la diferencia de impacto de la
vulnerabilidad entre un sistema que navegue desde una cuenta
administrativa
a otro que navegue desde una cuenta casi sin privilegios es bastante
grande
(comprobado con "exploits" realmente maliciosos que existen en
Internet).
Ten en cuenta que esta vulnerabilidad está siendo explotada por ciertos
troyanos y "adware", pero que sólo obtienen los privilegios del usuario
que
carga Iexplore.exe (el usuario que ha iniciado sesión); si esa cuenta no
dispone de apenas privilegios, la mayor parte de efectos perjudiciales
del
"adware" o del virus ni se presentarán en el sistema.

4.- Esto ya para MVP o personal de Microsoft, cuando podemos tener un
hotfix
"OFICIAL" por parte de Microsoft a este problema?



Se espera para el próximo martes 10 de enero. De hecho la actualización
ya
está finalizada y únicamente falta concretar el proceso de localización
y de
pruebas (bastante intensivas). El resultado que obtenga MS de estas
pruebas
dictaminarán si la actualización se incluirá en el próximo boletín de
enero;
aunque todo hace pensar que sí.

Un saludo,
Daniel Martín
Correo electrónico:


"Miguel A." wrote in message
news:
Respuesta Responder a este mensaje
#8 Enrique [MVP Windows]
04/01/2006 - 22:55 | Informe spam
Microsoft ha completado ya el desarrollo de la actualización de
seguridad para la vulnerabilidad mencionada. La actualización de
seguridad ahora está siendo localizada y probada para asegurar la
calidad y la compatibilidad de aplicaciones. El objetivo de Microsoft es
de liberar la actualización el próximo martes, 10 de enero de 2006, como
parte de su liberación mensual de boletines de seguridad.

http://www.microsoft.com/technet/se...12840.mspx


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

"El futuro pertenece a quienes creen en la belleza de sus sueños"


Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________
"Miguel A." escribió en el mensaje
news:
MUCHAS GRACIAS A TODOS.


"Daniel Martín" escribió en el mensaje
news:u8$
Te respondo por partes:

1.- Entiendo que si es problema de la shimgvw.dll - aunque la haya
desregistrado - , si intento abrir la imagen con el Paint u otro
Software
de
visualizacion de imagenes, el problema sigue existiendo no?



Sí, si abres un fichero WMF (que podría tener extensión .bmp, .jpg, o
similar) diseñado para aprovecharse de la vulnerabilidad, podrías ser
víctima de un "exploit" malicioso. No hay noticias de que simplemente al
recibir un adjunto se sea víctima de la vulnerabilidad, debe haber una
"incitación" a visitar un sitio web especialmente preparado o a abrir
determinado fichero.

2.- En mi firewall corporativo, he bloqueado las extensiones BMP, DIB,
EMF,
GIF, ICO, JFIF, JPE, JPEG, JPG, PNG, RLE, TIF, TIFF. El problema que
me
encuentro es que ciertas paginas de bancos, los viculos son imagenes y
el
Dep.Financiero no puede trabajar correctamente. Mi pregunta, se
ejecuta
algun exploit al seleccionar/pulsar sobre la imagen? o solamente
afecta
este
bug a los visores de imagenes.



El filtrado de extensiones gráficas no sirve de mucho en este caso. El
motor
gráfico de visualización de Metafiles en Windows *no* se basa en la
extensión del fichero a la hora de manejarlo, por lo que puedes
encontrar
ficheros de extensión aparentemente inofensiva y no relacionada con el
tema
gráfico y que sí podrían aprovecharse de la vulnerabilidad.

3.- Que medidas considerais oportunas a tomar en una red corporativa
respecto a este "bug"?



- Tener al día Windows e Internet Explorer.
- Mantener una configuración de seguridad de Internet Explorer
posicionada
en "nivel medio" o "nivel alto" (igualmente aplicable a otros
navegadores de
terceros).
- Emplear un antivirus actualizado.
- Acceder a sitios de Internet de una manera prudente.
- Navegar desde una cuenta con los menores privilegios posibles.

Este último punto es importante, la diferencia de impacto de la
vulnerabilidad entre un sistema que navegue desde una cuenta
administrativa
a otro que navegue desde una cuenta casi sin privilegios es bastante
grande
(comprobado con "exploits" realmente maliciosos que existen en
Internet).
Ten en cuenta que esta vulnerabilidad está siendo explotada por ciertos
troyanos y "adware", pero que sólo obtienen los privilegios del usuario
que
carga Iexplore.exe (el usuario que ha iniciado sesión); si esa cuenta no
dispone de apenas privilegios, la mayor parte de efectos perjudiciales
del
"adware" o del virus ni se presentarán en el sistema.

4.- Esto ya para MVP o personal de Microsoft, cuando podemos tener un
hotfix
"OFICIAL" por parte de Microsoft a este problema?



Se espera para el próximo martes 10 de enero. De hecho la actualización
ya
está finalizada y únicamente falta concretar el proceso de localización
y de
pruebas (bastante intensivas). El resultado que obtenga MS de estas
pruebas
dictaminarán si la actualización se incluirá en el próximo boletín de
enero;
aunque todo hace pensar que sí.

Un saludo,
Daniel Martín
Correo electrónico:


"Miguel A." wrote in message
news:
Respuesta Responder a este mensaje
#9 Jarpo
07/01/2006 - 21:02 | Informe spam
Para los que conozcan los foros phpbb:

Afecta esto a un foro de phpbb que está instalado en un servidor con sistema
operatico Linux, y el foro tiene desactivado, permitir html, emoticonos y
los Avatars? Gracias
Respuesta Responder a este mensaje
#10 Jarpo
07/01/2006 - 21:02 | Informe spam
Para los que conozcan los foros phpbb:

Afecta esto a un foro de phpbb que está instalado en un servidor con sistema
operatico Linux, y el foro tiene desactivado, permitir html, emoticonos y
los Avatars? Gracias
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida