Sin lugar a dudas, este 2010 ha comenzado como una pesadilla para Microsoft en relación con bugs, parches, y actualizaciones. La anarquía sigue gobernando la red luego de que el mundo supiera que Internet Explorer tuvo un papel clave en el ataque chino a Google, y que la vulnerabilidad aún no ha sido corregida. Como si eso fuera poco, ha salido a la luz una nueva falla que, siendo justos con la situación, de "nueva", no tiene nada. Este defecto en el subsistema VDM para ejecutar aplicaciones de 16 bits bajo Windows tiene diecisiete años de antigüedad, remontándose incluso hasta el arcaico Windows NT 3.51.
Es la furia de los parches para Microsoft en estos últimos días. Mientras que los usuarios esperan la corrección a la vulnerabilidad que permitió el ataque chino a Google, se ha hecho un descubrimiento digno de una pieza de museo. ¿Quién ejecuta aplicaciones de 16 bits hoy en día? Lo lógico sería decir "nadie", pero obviamente estaríamos equivocados. Todas las versiones de Windows desde la NT 3.51 utilizan un sistema de "máquina virtual DOS" o simplemente "VDM", que le permite al sistema operativo ejecutar aplicaciones nativas de 16 bits. Cualquiera podría haber pensado que, debido a la antigüedad de este subsistema y su muy poca utilización actualmente, debería ser un componente seguro dentro de Windows, pero nada parece estar más lejos de la verdad. El VDM posee muchos bugs desde su aparición en 1993, bugs que no fueron corregidos, y que en las manos adecuadas permitirían ejecutar código de forma remota.
No estamos del todo seguros cuándo podrá Microsoft encontrar una solución a este problema. El subsistema VDM no deja de ser un componente del sistema operativo, y su presencia en forma defectuosa podría arriesgar la integridad del sistema. Una solución temporal que ha aparecido en la red es deshabilitar por completo el soporte de aplicaciones de 16 bits. Para hacer esto es necesario una pequeña visita a las Directivas de Grupo, y allí escoger la opción que impide la ejecución de aplicaciones de 16 bits. En caso de que posean una versión sin Directivas de Grupo, es posible crear manualmente una cadena de Registro que luego podrán introducir en sus sistemas. La estructura de la cadena se encuentra disponible en el enlace más abajo.
Realizar un ataque a través de una vulnerabilidad en un entorno de ejecución de aplicaciones de 16 bits sería algo en verdad retorcido, pero nunca hay que dar nada por descontado. Tarde o temprano Microsoft deberá prestar atención a este prehistórico error, y corregirlo de una vez por todas. Con el problema actual de Internet Explorer, y reciente información publicada sobre el primer Service Pack para Windows 7, todo parece indicar que en Redmond están con las manos llenas. Deberán moverse lo más rápido posible: Por un lado, es necesario rescatar a Internet Explorer del abismo en que se encuentra, pero a nadie le agrada tener un bug de diecisiete años en su sistema operativo tampoco…