Alerta de seguridad para el programa Power Point
¿Llegó por e-mail un PPS que promete ser de lo más divertido? ¿Otra inocente cadena con consejos para vivir mejor? Estos días habrá que pensar un poco antes de abrir esos adjuntos con un doble clic.
El jueves último, Microsoft publicó un alerta de seguridad en el que admite la existencia de una vulnerabilidad en el popular programa de creación de diapositivas PowerPoint, parte de su paquete Office, que permite que un pirata informático ejecute un programa malicioso e infecte el equipo. La falla fue calificada altamente crítica por la Coordinación de Emergencias en Redes Teleinformáticas de la Argentina (ArCERT, www.arcert.gov.ar ).
El jueves último, en su advertencia de seguridad 969136 (www.microsoft.com/technet/security/advisory/969136.mspx), Microsoft dio a conocer los detalles de la situación. Las versiones 2000, 2002 y 2003, todas ellas con Service Pack 3, y la 2004 para Mac contienen la vulnerabilidad que puede ser utilizada por los piratas informáticos para, entre otras cosas, ganar acceso al sistema. En cambio, la versión 2007 no está afectada, así como tampoco los archivos en formato XML.
Todavía, sin embargo, no hay un parche para corregir esta falla y, por lo tanto, la mejor manera de mantenerse a salvo de los ataques es evitar abrir o guardar archivos de PowerPoint que provengan de fuentes no seguras. Lo peligroso de esta situación es que los archivos de presentaciones llegan con mucha frecuencia en cadenas de correo electrónico, que transportan toda clase de mensajes, desde filosóficos hasta políticos, desde humor hasta autoayuda. Ahora, podrían venir con una carga adicional no deseada. Aunque, en general, las cadenas no son una buena noticia y suelen constituir alguna forma de engaño, en el presente caso la amenaza se potencia por la existencia de una puerta abierta para la entrada de virus o, para decirlo en términos técnicos, la ejecución de código arbitrario. Cómo reconocerlos
Aunque es imposible, a simple vista, determinar si un archivo de PowerPoint contiene un código malicioso, esta clase de ficheros es muy fácil de reconocer. La aplicación de Office produce típicamente dos formatos, los de la presentación en sí, cuya extensión es PPS (por PowerPoint Slideshow), y los que terminan en PPT, el archivo de trabajo con el que creamos una presentación. Cualquiera de estos que llegue por correo electrónico (usualmente, son PPS) deben descartarse de inmediato sin abrirlos ni guardarlos, excepto que se haya pactado la entrega con el remitente. Una de las pocas buenas noticias de esta situación es que el pirata debe lograr que su víctima ejecute la presentación para culminar su ataque.
Hay dos formas en que podrían intentar esto. Por un lado, al enviar un archivo infectado por e-mail. Por otro, al convencer a un usuario de que visite un sitio que abre un fichero infectado. Es, por lo tanto, una buena idea, hasta que aparezca la corrección para esta vulnerabilidad, borrar los PPT y PPS que lleguen por e-mail y no visitar sitios web que hayan sido sugeridos por fuentes no seguras.
Según la información provista por Microsoft, consumado el ataque, el pirata lograría los mismos privilegios que la cuenta de Windows que se estaba usando al abrir un archivo o un sitio infectado. Por eso, las cuentas limitadas son una buena práctica de prevención al navegar por Internet. Lamentablemente, la implementación de estas cuentas en Windows XP, el sistema operativo más usado del mundo, impone tantas trabas que el usuario tiende a emplear siempre una cuenta Administrador. En ese caso, la infección le daría al pirata los privilegios correspondientes, para acceder a todo el contenido del equipo y sus recursos de hardware.
Otra de las formas sugeridas por los creadores de Office para mitigar los efectos de esta brecha de seguridad es emplear el Microsoft Office Isolated Conversion Environment (Moice) para abrir los archivos PPS y PPT de las versiones afectadas ( http://support.microsoft.com/kb/935865 ).(LA NACIÓN)