Las noticias sobre el nuevo exploit de IE que aprovecha una vulnerabilidad antes desconocida no han tardado en divulgarse. Por desgracia, según Ryan Naraine, cuando un analista de McAfee intentó publicitar la capacidad del producto de su empresa de combatir esta nueva amenaza, divulgó sin querer demasiada información sobre la vulnerabilidad, lo que trajo consecuencias imprevistas.
Las consecuencia fue la rápida creación de un módulo Metasploit PoC para la vulnerabilidad, que convirtió el exploit para ataques dirigidos en un potencial problema de distribución masiva para los usuarios de IE 6 y 7.
¿Qué fue lo que se divulgó? Sentía curiosidad, pues suelo enfrentar el dilema de qué información debo o no mencionar. Resulta que se publicó una lista de nombres de archivos relacionados con el exploit y programas nocivos que el exploit descargaba. También se mencionó el nombre de dominio al que se conectaba el programa malicioso.
Parece razonable que se publique esa información en una entrada del blog ¿no es cierto? Sin duda conocer la URL que emplea el programa malicioso le será de mucha ayuda a quienes escriben firmas IDS, y otros analistas antivirus se beneficiarían al conocer el nombre de los archivos que se utilizan en el ataque.
Esto nos lleva a cuestionar una vez más qué información se puede divulgar con libertad y seguridad. ¿Acaso debemos omitir todos los datos? Como técnico, me parece frustrante cuando un autor redacta la información que sirve para identificar una amenaza; es obvio que el analista de McAfee intentaba mantener el interés de gente como yo.
Esto nos lleva a cuestionar una vez más qué información se puede divulgar con libertad y seguridad. ¿Acaso debemos omitir todos los datos? Como técnico, me parece frustrante cuando un autor redacta la información que sirve para identificar una amenaza; es obvio que el analista de McAfee intentaba mantener el interés de gente como yo.
¿Significa que los analistas no deben compartir la información clave sobre amenazas activas? ¡Por supuesto que no!, la compartimos con frecuencia. Sólo que no lo hacemos en público; hay muchas formas seguras de compartir los detalles sobre este tipo de amenazas.
Sobrepasando los límites