El pasado mes de febrero, Microsoft no lanzó sus parches de actualización de Windows debido a un fallo de última hora a pesar de que su sistema operativo estaba afectado por un fallo de seguridad bastante grave hecho público por Google. Poco después de que se confirmara que las actualizaciones de Windows se posponían hasta el próximo 14 de marzo, Google hacía público otro fallo de seguridad de Windows, causando ya el temor entre los más preocupados por la seguridad y, sobre todo, las empresas.
A falta de actualizaciones oficiales, buenas son las actualizaciones de terceros, o eso pensamos. La semana pasada, los compañeros de RedesZone hacían público que los desarrolladores de 0patch habían lanzado sus propios parches no oficiales para solucionar una de estas vulnerabilidades en Windows, concretamente la de la librería gdi32.dll.
Pocas horas más tarde, un gran número de usuarios han empezado a instalar esta actualización con el fin de intentar proteger sus ordenadores de estas vulnerabilidades hasta que Microsoft libere sus esperados parches. Sin embargo, los expertos de seguridad creen que este tipo de parches no oficiales pueden suponer un peligro para los usuarios mayor que el de las vulnerabilidades que corrigen.
Estos parches no oficiales son muy útiles ya que nos permiten protegernos de las vulnerabilidades. Además, en el caso de los parches de 0patch, los archivos originales de Windows no se modifican, sino que el parche se carga en la memoria del sistema y trabaja desde allí, por lo que no hay problema, en teoría, a la hora de instalar el parche oficial. Sin embargo, estos parches no pasan los controles de calidad de Microsoft y es posible que, aunque corrijan la vulnerabilidad para los que han sido diseñados, en realidad estén abriendo otras brechas de seguridad e incluso que causen todo tipo de problemas de estabilidad al detectar el propio Windows un comportamiento anómalo.
En el caso de 0patch, los parches se cargan, como decimos, en la memoria, por lo que no se modifica la integridad de los archivos originales de Windows. Si instalamos algún parche no oficial que aplique cambios físicos en los archivos de Windows, el resultado puede ser incluso aún peor, además de violar los términos de licencia de Microsoft.
Es mucho mejor mitigar y esperar a los parches oficiales de Windows
En lugar de recurrir a parches no oficiales, la mejor forma de protegernos de estos fallos es aplicando nosotros mismos las medidas de mitigación correspondientes y esperar a que Microsoft lance sus correspondientes parches oficiales.
Por ejemplo, si hablamos de la vulnerabilidad de SAMBA, la mejor forma de protegernos de ella es bloqueando el uso de los puertos TCP 139 y 445 y UDP 137 y 138 en las redes WAN para evitar que nadie externo pueda explotarla. En el caso de la vulnerabilidad GDI, evitando usar Internet Explorer todo estaría solucionado.
De esta manera, los fallos, aunque presentes, estarán mitigados y no será posible explotarlos. Cuando Microsoft lance los correspondientes parches de seguridad, que deberían llegar el próximo 14 de marzo, estos se instalarán en el ordenador sin problemas y solucionarán los problemas de seguridad sin ningún tipo de inconveniente.
¿Crees que los parches no oficiales son realmente seguros y estables o pueden suponer un problema?