Después de varios días de fuego de artillería disparado contra el navegador de Microsoft, sus desarrolladores en Redmond han puesto en línea el parche que corrige la vulnerabilidad que permitió el ataque a Google y a una veintena de empresas en territorio chino. Debido al estado de emergencia que la vulnerabilidad provocó, en Microsoft decidieron que el parche se publicara "fuera de banda", o sea, apenas estuviera listo para ser utilizado, sin esperar a los clásicos martes en los que Microsoft publica actualizaciones para sus productos. El parche cierra un capítulo en lo que se refiere a la vulnerabilidad en sí, pero es probable que este sea un "momento bisagra" para Internet Explorer, especialmente en su versión 6, duramente atacada en los últimos tiempos, y principal responsable del éxito del ataque a Google en China.
Si utilizas Internet Explorer, ve y descárgalo. Ya no hay nada que impida dirigirse a los sitios de descarga de Microsoft y obtener el parche adecuado para la versión de Internet Explorer que se encuentre instalada en el ordenador. El número del boletín es MS10-002, mientras que el código utilizado en la Base de Datos de Conocimiento de Microsoft es KB978207, utilizado en común para todas las actualizaciones del navegador. De acuerdo al boletín, el parche resuelve "siete vulnerabilidades reportadas a nivel privado, y una a nivel público", indicando también que las vulnerabilidades más severas podían dar acceso a una ejecución de código remoto. Se estima que el efecto de estos errores hubiera sido mayor entre las cuentas con privilegios de administrador, mientras que las cuentas de invitados y aquellas con restricciones activas estaban a mejor recaudo de sufrir un ataque.
Si bien el boletín y los parches tienen fecha del 20 de enero, las actualizaciones automáticas alrededor del globo comenzaron a introducir el parche durante el día de ayer. Obviamente, el bug que más se esperaba corregir era el que permitió el ataque sobre Google, pero también se corrigieron problemas como dos casos de corrupción de memoria en objetos HTML, cuatro problemas de corrupción en memoria no inicializada, una vulnerabilidad de validación URL, y un bug en el filtro XSS. Tal y como se había mencionado anteriormente, este conjunto de problemas afectaban a todas las versiones de Internet Explorer. En el Centro de Descargas de Microsoft se pueden observar parches para Internet Explorer 6, e incluso para Internet Explorer 5 SP4. Los parches no requieren ni activación ni validación a través de WGA, por lo que la descarga es libre.
Ahora, la pregunta no es si se volverá a descubrir un error tan importante como este, sino cuándo. Los navegadores web se han convertido en una pieza muy sensible de software que debe enfrentar situaciones de seguridad muy serias, ya que son la ventana principal de conexión entre el usuario y la red de redes. Lo peor que le pudo pasar a Microsoft es que el bug presente en Internet Explorer haya sido aprovechado para lograr un objetivo de alto nivel como comprometer información en Google, y que haya obtenido tanta atención de la prensa. La aceptación de Internet Explorer 8 estaba demostrando una leve mejoría, pero con estos sucesos, el camino probablemente sea una vez más cuesta arriba para el navegador de Microsoft. En Redmond tal vez deban considerar acelerar el desarrollo de la versión 9, porque si hay algo que necesita Internet Explorer, es aire fresco.