El recién lanzado Windows 8 recibe sus primeros parches de seguridad, que bloquearán brechas que permiten la ejecución remota de código y que reforzarán en forma proactiva cualquier intento de ataque en el nuevo sistema operativo.
Como parte de los boletines que Microsoft emite cada segundo martes de mes, la compañía publicará tres actualizaciones de seguridad críticas para Windows 8, cada una de las cuales bloquea brechas que permiten la ejecución remota de código en equipos con este sistema operativo, sin que el usuario aplique conscientemente el código.
Y eso que Windows 8 ha sido diseñado para ser mucho más seguro que sus antecesores; sin embargo, aún contiene código heredado de las anteriores versiones, lo que contribuye al problema, según Marcus Carey, investigador de seguridad de Rapid 7.
Microsoft también parchea otro producto de reciente lanzamiento, Windows Server 2012, susceptible de las mismas vulnerabilidades, según la notificación emitida por la compañía sobres sus boletines de noviembre.
“Debe ser toda una sorpresa para quienes esperan que Windows 8 y Windows Server 2012 sea mucho más seguro que las versiones anteriores”, afirma Carey en un comunicado. “La verdad es que Microsoft y otros fabricantes tienen una deuda técnica significativa en su base de código cuyo resultado son problemas de seguridad”, añade refiriéndose con deudas técnicas a código heredado obsoleto que en un contexto de seguridad significa código vulnerable.
Para todos ellos habrá seis boletines de seguridad este mes, cuatro críticos. Además de los tres que afectan a Windows 8 y a otras plataformas Windows, el cuarto atañe a Internet Explorer 9 y permitiría un ataque man-in-the-middle y la ejecución remota de código. “Nada está bajo ataque activo; sin embargo, se trata de una actualización de alta prioridad y debería considerarse como de máxima para aquellos que ejecutan Windows 7 o Vista”, apunta Paul Henry, analista de seguridad de Lumension.
Uno de los boletines críticos cubre una vulnerabilidad que ejecuta de forma remota código mediante el modo en el que el kernel (núcleo) del sistema operativo renderiza los tipos de fuente. Por ejemplo, las fuentes especialmente diseñadas para páginas web pueden generar exploits cuando se renderizan. Conocido como Windows True Type Font Parsing, estos exploits han sido descritos por el US-CERT como parte del software malicioso Duqu.
Los posibles exploits pueden ocasionar el total compromiso del sistema; la instalación de programas; la visualización, cambio o borrado de datos; o la creación de nuevas cuentas del sistema con privilegios totales, apunta el US-CERT.
–Shane O’Neill, PC World EEUU