La decisión de Openware.org de publicar el parche para IE, es sólo un ejemplo más de terceras partes que están tomano la delantera a Microsoft a la hora de ofrecer soluciones para agujeros de seguridad en los productos de la compañía. Pero, en opinión de un experto en seguridad, la instalación de este parche podría conllevar más problemas de los que resuelve, por lo que aconseja a los clientes de Microsoft esperar a que esté disponible el parche oficial de la compañía de Redmond, Washington, para instalarlo.

El archivo, denominado IEpatch.exe, se publicó el pasado lunes en Openwares.org, el sitio web de este grupo de desarrolladores. Según parece, el parche corrige una vulnerabilidad del navegador aparecida el pasado día 9 de diciembre, que permite a los intrusos utilizar caracteres especiales en un localizador de recurso uniforme (URL) para desplegar un nombre de dominio de su elección en la dirección y las barras de estado de IE, que los internautas usan como punto de referencia para saber qué página web están visitando.

El nuevo agujero de seguridad fue publicado por primera vez en un mensaje enviado a un grupo de discusión online centrado en seguridad informática. El autor de dicho mensaje también incluyó una demostración de los usos de la vulnerabilidad, que podría ser explotada para copiar páginas web legítimas con el fin de obtener información de cuentas personales.

El código fuente para el parche IE ha sido publicado junto a éste, pero no se ha proporcionado más información sobre cómo soluciona el problema de seguridad de IE o cómo cambia la configuración del programa para evitar que la vulnerabilidad del URL sea utilizada.

Por su parte, la publicación online alemana Heise Zeitschriften Verlag (www.heise.de) ha publicado una revisión del parche, según la cual su escritura es pobre y tiene problemas de vulnerabilidad que podrían permitir a un intruso hacerse con el control de la máquina en que se instale.

www.microsoft.es