| Artículos | 01 ENE 2006

Eliminar el sistema anticopia de Sony

Tags: Histórico
Gonzalo Alvarez.
Este mes presentamos varias vulnerabilidades en aplicaciones muy populares relacionadas con los contenidos multimedia, como son las animaciones en Macromedia Flash, la reproducción de medios con RealPlayer o el sistema anticopia de CD de Sony.

Sistema anticopia de Sony
En las últimas semanas ha saltado a los titulares de todos los medios especializados en seguridad informática la noticia de los problemas de seguridad causados por el sistema anticopia de Sony. Se distribuía con algunos CD y consiste en un programa que se instala sin informar previamente al usuario. El programa se comporta de forma similar a los rootkit (aplicaciones capaces de ocultarse a sí mismas al sistema, de manera que su detección resulta muy difícil). Concretamente, el rootkit de Sony ocultaba todas las entradas del registro, procesos, carpetas y archivos cuyo nombre comenzase por $sys$, abriendo un importante agujero de seguridad en los sistemas Windows.
Por desgracia, el rootkit instalado por Sony poseía vulnerabilidades de seguridad lo que, como era de esperar, provocó que no tardaran en aparecer virus que las explotaban, utilizando nombres que comenzasen por $sys$, como el troyano que ha comenzado a circular, llamado precisamente $sys$drv.exe. Como resultado de la tormenta generada por estos y otros problemas de seguridad asociados a su sistema anticopia y la oleada de demandas contra la compañía, Sony no ha tenido más remedio que rectificar y retirar el desastroso sistema anticopia. Ha anunciado que retirará los CD y que los afectados podrán canjear los suyos por otros sin el citado sistema.

Solución
Aquellos usuarios que hayan adquirido CD con el sistema anticopia, pueden descargar un programa que lo desinstala de sus equipos desde cp.sonybmg.com/xcp. En el mismo sitio web se ofrece información acerca de cómo canjear los CD.


Vulnerabilidad en Flash
Macromedia Flash es una tecnología con una aceptación cada vez mayor que ayuda a crear páginas web dinámicas muy atractivas. Funciona en cualquier navegador una vez que se ha descargado el plug-in correspondiente, totalmente gratuito para los usuarios finales. Se ha descubierto una vulnerabilidad en las versiones de Macromedia Flash Player 6 y 7 que podría conducir a la ejecución de código arbitrario como consecuencia de un error de validación de entrada en el valor del índice de un array crítico. El atacante tendría que colocar en un sitio web un archivo SWF malintencionado.

Solución
Se recomienda que todos los usuarios actualicen su versión de Macromedia Flash a la 8, la cual corrige esta vulnerabilidad. Puedes descargarla gratuitamente desde www.macromedia.com/go/getflash.


Agujeros en reproductores de Real
Se han encontrado dos agujeros críticos en los reproductores RealPlayer y Real–One Player, que podrían conducir a la ejecución de código arbitrario por parte de un atacante en el equipo de la víctima. El primero es consecuencia de un fallo en el procesamiento de archivos de pieles (extensión .rjs), que se descargan e instalan automáticamente sin el consentimiento del usuario. La segunda tiene que ver con un fallo en la lectura del primer paquete de un archivo de medios (extensión .rm).

Solución
La empresa RealNetworks ha corregido los problemas en un parche que puede descargarse desde service.real.com/realplayer/security.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información