En la primera emergencia de 2006, año elegido por Microsoft para presentar –tras larga demora- el sistema operativo Windows LongHorn II, el gusano atacaba PC con software Windows 98, Me, 2000, XP y servidor 2003. El hiato ente el viernes 30 y el jueves 5 “se parecía mucho a una cuarentena para Windows”, ironizaban en Apple.
Como es habitual, los usuarios de Mac, Linux y similares (fuente abierta) no estaban en riesgo, porque los piratas prefieren Microsoft. Esta vez, la falla apareció en el componente Windows MetaFile, que procesa imágenes.
Así, el atacante explotó la vulnerabilidad del sistema operativo –problema que las huestes de William Gates no han podido solucionar en varios años- ejecutando un código malévolo. Éste aparece en una página web o al abrir un gráfico que llega por e-mail. Por supuesto, otros hacen negocio vendiendo parche “no oficiales”, distribuidos por SysAdmin, Audi, Network y Security.
Primero, Microsoft dijo que el parche “oficial” recién estaría disponible el martes 10. Pero la reacción de los usuarios institucionales la obligó a ponerse las pilas y adelantar la fecha a este jueves. Pero, para no hacer puntada sin nudo, el viernes aparecía en los medios –también locales- una gacetilla triunfalista, como si no hubiese ocurrido nada grave. Sea como fuere, el parche está en el sitio http://update.microsoft.com.
En la primera emergencia de 2006, año elegido por Microsoft para presentar –tras larga demora- el sistema operativo Windows LongHorn II, el gusano atacaba PC con software Windows 98, Me, 2000, XP y servidor 2003. El hiato ente el viernes 30 y el jueves 5 “se parecía mucho a una cuarentena para Windows”, ironizaban en Apple.
Como es habitual, los usuarios de Mac, Linux y similares (fuente abierta) no estaban en riesgo, porque los piratas prefieren Microsoft. Esta vez, la falla apareció en el componente Windows MetaFile, que procesa imágenes.
Así, el atacante explotó la vulnerabilidad del sistema operativo –problema que las huestes de William Gates no han podido solucionar en varios años- ejecutando un código malévolo. Éste aparece en una página web o al abrir un gráfico que llega por e-mail. Por supuesto, otros hacen negocio vendiendo parche “no oficiales”, distribuidos por SysAdmin, Audi, Network y Security.
Primero, Microsoft dijo que el parche “oficial” recién estaría disponible el martes 10. Pero la reacción de los usuarios institucionales la obligó a ponerse las pilas y adelantar la fecha a este jueves. Pero, para no hacer puntada sin nudo, el viernes aparecía en los medios –también locales- una gacetilla triunfalista, como si no hubiese ocurrido nada grave. Sea como fuere, el parche está en el sitio http://update.microsoft.com.