a) Antes de instalar el parche, es ALTAMENTE recomendable, por no decir que obligatorio, desregistrar la DLL que está dando todos los problemas: regsvr32 -u c:\ruta_de_instalación\system32\shimgvw.dll (quien dice c:\ dice d:\ o lo que corresponda). Cuando MS saque el parche, allá por el 2013, re registra la DLL nuevamente y a salir corriendo.
b) En el perímetro corporativo, hay una lista de bloqueos [sans.org] aconsejables que deberían ser tenidos en cuenta por los sysadmins
c) Los curiosos pueden ver este video [websensesecuritylabs.com] y ver cómo actúa el exploit de marras.
d) PYMEs, corporaciones o cualquier otra red con IDS Snort, deberían tener en cuenta las firmas publicadas [bleedingsnort.com] para el caso.
e) Tal y como afirma la mayoría de votantes [sans.org] en la encuesta de ISC de SANS, la opción que más están tomando los administradores es, con un 28%, no emplear sistemas operativos Windows. Un 25% de responsables prefieren confiar en sus productos antimalware.
f) Suscribo al 100% los comentarios de Xavi: El problema es mayúsculo y la cantidad de máquinas vulnerables podría ser de cientos de millones. Que Dios los pille confesados :)
g) Que Microsoft todavía no haya sacado parche, y que todo lo que haya hecho se limite a emitir un boletín absurdo e inútil, es de juzgado de guardia. Suerte tienen de que por ahí anda Ilfak Guilfanov [hexblog.com], probablemente uno de los expertos mundiales más importantes en cuanto a bajo nivel en entornos Windows, que no sólo ha sacado un parche, sino que además ha publicado una herramienta de verificiación [hexblog.com]. Chapó por este señor.
Que Microsoft todavía no haya sacado parche, y que todo lo que haya hecho se limite a emitir un boletín absurdo e inútil, es de juzgado de guardia
Igual los de microsoft aún no saben cómo parchearlo...
...y Microsoft pierde por goleada, ¡en su propio campo!
Si hay una forma de ver la situación real en la que está una empresa, creo que es la de que alguien totalmente ajeno a ella les gane en su propio terreno y con una clara desventaja de partida. Ellos, seguramente acabarán sacando el parche todo bonito, traducido y testeado en 80 idiomas con 50 paquetes de programas diferentes, y en el momento adecuado para que los administradores de sistemas Windows de todo el mundo lo apliquen a la vez... pero el daño ya estará hecho.
Parecería que siguen sin entender el concepto de "seguridad", y posiblemente tampoco terminen de captar el de "miles de millones de personas usando internet".
Sobre este asunto tenebroso WMF
(Puntos:5, Informativo)( http://www.sahw.com/wp | Última bitácora: Lunes, 16 Febrero de 2009, 09:13h )
b) En el perímetro corporativo, hay una lista de bloqueos [sans.org] aconsejables que deberían ser tenidos en cuenta por los sysadmins
c) Los curiosos pueden ver este video [websensesecuritylabs.com] y ver cómo actúa el exploit de marras.
d) PYMEs, corporaciones o cualquier otra red con IDS Snort, deberían tener en cuenta las firmas publicadas [bleedingsnort.com] para el caso.
e) Tal y como afirma la mayoría de votantes [sans.org] en la encuesta de ISC de SANS, la opción que más están tomando los administradores es, con un 28%, no emplear sistemas operativos Windows. Un 25% de responsables prefieren confiar en sus productos antimalware.
f) Suscribo al 100% los comentarios de Xavi: El problema es mayúsculo y la cantidad de máquinas vulnerables podría ser de cientos de millones. Que Dios los pille confesados :)
g) Que Microsoft todavía no haya sacado parche, y que todo lo que haya hecho se limite a emitir un boletín absurdo e inútil, es de juzgado de guardia. Suerte tienen de que por ahí anda Ilfak Guilfanov [hexblog.com], probablemente uno de los expertos mundiales más importantes en cuanto a bajo nivel en entornos Windows, que no sólo ha sacado un parche, sino que además ha publicado una herramienta de verificiación [hexblog.com]. Chapó por este señor.
Saludos :)
Sergio Hernando [sahw.com] - In security we trust
Re:Sobre este asunto tenebroso WMF
(Puntos:1)( http://www.portalempanao.es/ )
Portal Empanao [portalempanao.es] | Mi Blog [portalempanao.es]
Comunidad vs. Microsoft...
(Puntos:2)( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
Si hay una forma de ver la situación real en la que está una empresa, creo que es la de que alguien totalmente ajeno a ella les gane en su propio terreno y con una clara desventaja de partida. Ellos, seguramente acabarán sacando el parche todo bonito, traducido y testeado en 80 idiomas con 50 paquetes de programas diferentes, y en el momento adecuado para que los administradores de sistemas Windows de todo el mundo lo apliquen a la vez... pero el daño ya estará hecho.
Parecería que siguen sin entender el concepto de "seguridad", y posiblemente tampoco terminen de captar el de "miles de millones de personas usando internet".