miércoles, 20 de enero de 2010

GDI+: contramedidas

El estado crítico al que lleva a las diferentes aplicaciones esta vulnerabilidad (MS09-062) hace que sea muy importante la instalación de la actualización que Microsoft pone a disposición de sus usuarios. Dicha actualización puede descargarse, además del catálogo en sí, del sitio web de actualizaciones “Windows Update”, teniendo en cuenta que si el gestor de actualizaciones de Windows está activado podrá descargar e instalar el paquete con el parche de forma semi-transparente para el usuario.

Hay que tener en cuenta que muchos de los procesos de actualización llevan consigo la necesidad de reiniciar el equipo con las consecuencias pertinentes, en este caso, al hablar de bases de datos, con el cese de servicio a los posibles usuarios durante un determinado periodo de tiempo. El aplicaciones críticas esto puede hacer que los administradores tengan que avisar a los usuarios de dicho cese, ya que repercutirá sobre su actividad. La mayoría de las veces se intentan aprovechar momentos de poca o nula utilización del sistema (si existen) para actualizar el sistema sin que los usuarios tengan conocimiento de ello ni el proceso afecte a su trabajo.

En este caso no se especifica si será necesario reiniciar el sistema, aunque se proporciona el código que devolverá la instalación al terminar, lo que hace ver que será preciso hacerlo pero intentando darle poca importancia o desviar la atención sobre el asunto.

Mientras no sea posible aplicar la llamada “actualización de seguridad” sería conveniente tomar una serie de medidas como las que se citan a continuación:

- Deshabilitar el procesamiento de meta-archivos

- Restringir el acceso a “gdiplus.dll”

- Desregistrar “vgx.dll”

- Evitar que IExplorer use el RSClientPrint

- Leer los correos electrónicos en texto plano

- Deshabilitar en IExplorer XAML Browser Applications

- Deshabilitar de forma parcial algunas aplicaciones .NET de confianza

- Evitar la apertura de archivos de Office desconocidos o de fuentes no fiables

Todas estas medidas buscan reducir el impacto de la vulnerabilidad reduciendo su interacción con otros componentes del sistema. Como ya se comentó para la actualización de seguridad, algunos de estos cambios requeriran reiniciar el sistema.

Una vez más, cuando sea posible actualizar el sistema, los cambios deben deshacerse para asegurar su completo funcionamiento. Esta vulnerabilidad explota muchas más alternativas concretas que la vista anteriormente referida al desbordamiento de la pila, recogiendo un abanico de ellas que afectan a un gran número de aplicaciones, de ahí que la importancia que se le da sea mayor y suba su nivel de criticidad.

No hay comentarios:

Publicar un comentario en la entrada